- 博客(142)
- 收藏
- 关注
原创 Android_Kotlin_Lambda编程
val list = listOf("Apple", "Banana", "Orange", "Pear", "Grape") //不可变集合listOf。
2024-12-31 11:23:37
936
原创 mysql数据库的索引和常见字符集
示例:alter table user add fulltext(email);示例:alter table user add primary key(id);alter table 数据表名字 add primary key(字段);示例:alter table user add index(name);alter table 数据表名字 add fulltext(字段);alter table 数据表名字 add unique(字段);alter table 数据表名字 add index(字段);
2024-12-08 21:14:06
302
原创 mysql安装
密码随便写,这里写12345678,显示weak无所谓。这是默认的安装路径,如果有改的话用自己的路径。mysql -V 这里是大写v。接下来next一直点就行了。3.最后打开命令行看一下。
2024-12-08 03:32:29
129
原创 python八天速成,beautifulsoup基础+一个案例
代码解释,这里为了方便我只爬取了第一回到第九回,速度更快一点,然后最后加了一个乱码处理的代码,那个乱码是网页自带的缩进好像。这个只能自己一个个找,没啥好办法好像。其他的注释代码里面都有。
2024-11-20 10:58:12
165
原创 python爬虫八天速成,xpath基础+三个小实战项目
但是tr_list = tree.xpath('//div[@class="cb"]/div[@id="global"]/table/tbody') print(tr_list)没有是怎么回事,这个是因为。tr_list = tree.xpath('//div[@class="cb"]/div[@id="global"]/table') print(tr_list)有值,如果爬取的网页是乱码用这两种方法试试。
2024-11-19 18:25:50
244
原创 python读写文件的一些操作
代码运行结果,在代码文件所在目录生成一个.txt文件,并在其中写入new_content。完成写操作后,指针在文件末尾,此刻进行读操作的时候会出错,代码运行结果,打印txt文件的内容。3. 追加内容到文件中(a模式)需要重新把文件指针放在文件开头。4.读写操作(r+)
2024-11-11 23:48:27
208
原创 spli-lab-less5,6
先判断注入方式输入URL/?id=1' 异常,如果去掉1'发现前后引号完全闭合,所以这应该就是注入方式这里使用的是报错注入??他说子查询返回1行以上,所以我们需要加点东西改成这样的?limit 0,1 第一个limit 1,1 第二个limit 2,1 第三个limit 3,1 第四个??
2024-02-19 17:14:36
846
原创 spli-lab靶场
先URL/?id=1试试先URL/?id=1'试试,看看是否会报错,如果会报错的话就查看报错信息有啥,根据报错信息看看怎样修改注入修改注入后用 URL/?URL/?URL/?id=1' order by 1 --+ 这里的1'改成我们修改后的注入方式然后联合查询查看注入点,在联合查询的时候要注意将注入点中的1改成-1,例如这里就是改成URL/?id=-1(我这里默认三列的嗷,但是要看你实际order by 了几列出来。
2024-02-16 16:00:54
949
原创 [FSCTF 2023]二维码不要乱扫
题目地址不要扫,我就扫,好没东西,看题目提示,零位,应该是lsb用notpad++删除左边两列 ,空格,和回车删成这样就可以啦,然后将这些字符串转为16进制数据写到output.zip解压不了,也不是伪加密,没有提示,那就爆破一下把。
2024-02-07 18:18:07
523
原创 [FSCTF 2023]小试牛刀
没想到试了一下是假的我丢,中间这段感觉是base64。点击seek,输入两边密码,就可以得到啦。文件头是ffd8,就搜一下ffd9。有密码,jpg,是JPHS。
2024-02-07 18:14:32
421
原创 [FSCTF 2023]最终试炼hhh
这里可以看出来是把zip的16进制逆序了,代码如下:借鉴其他师傅的。然后解压发现需要密码,看看是不是伪加密。改完解压就行啦,得到flag。文件头,看不懂,看看文件尾。
2024-02-07 18:10:56
519
原创 [FSCTF 2023]为什么不换换思路捏
一开始以为是base32,但是有890不能解码,看题目提示,,再看看密文,感觉可能是16进制。base64解码还是不行,我丢,懵了,看了其他师傅的,是要逆序一下。
2024-02-07 18:09:16
439
原创 [FSCTF 2023]行不行啊细狗
这里明显有东西,换一下字体颜色,然后docx文件的话有个隐写的功能,ctrl+a全选,右键选字体,应该还有一部分,把后缀改成zip,解压一下,word-document.xml。
2024-02-07 18:07:59
531
原创 [FSCTF 2023]Simple Encryption
还有另一种方法就是下载个7z,直接无视伪加密,真的爽好吧,直接解压。解压要密码,猜测是伪加密,
2024-02-07 18:06:12
510
原创 NSSCTF- [FSCTF 2023]萧河
左边宽度,右边高度,下面那个文件夹放图片,要不然找不到,或者自己改改代码路径。然后再改个后缀1.png,这明显缺了个头,改高度呗,crc爆破一下。看题目提示,应该是文件头的问题,010打开看看。png文件头,89504e47。保存一下,翻转一下得到咯。
2024-02-07 18:04:12
498
原创 NSSCTF-[MoeCTF 2022]nyanyanya
附件是图片,先看看属性,没东西,binwalk一下把,没有东西,又有一个zlib,那就再试试LSB。
2024-02-06 23:55:45
467
原创 NSS-[HGAME 2022 week1]好康的流量
追踪一下tcp的协议看看有啥,有个图片,下面一堆编码,猜测应该是base64转图片。binwalk一下,没东西,就一个zlib,感觉是LSB。这里有后半段flag,找找前半段在哪。下载下来,看看属性,没东西,
2024-02-06 23:47:59
595
原创 NSSCTF-[鹤城杯 2021]Misc2
是图片先看看属性,没东西那就binwalk一下,也没东西,就一个zlib那就试试LSBHTML编码,
2024-02-06 23:20:50
664
原创 NSSCTF-[HUBUCTF 2022 新生赛]最简单的misc
是图片,先看看属性,没有然后binwalk看一下没东西,就一个zlib,那试试LSB有一个png文件,点save bin,保存为后缀是.png的文件。
2024-02-06 22:59:05
697
原创 NSSCTF-[NISACTF 2022]为什么我什么都看不见
文件头是这个,明显是png的文件头,少了一部分,补上即可png文件头89504e47编辑-插入-插入字节然后把后缀改成.png属性没信息,那就binwalk一下,拖到kali里面,这里可以看见有rar压缩包隐藏foremost分离一下foremost 文件名 -o 输出目录输完foremost后按table可以选择文件,就可以不用打中文了如果再不会的话就重命名一下,也可以不用输入中文这里用foremost分离不出来,我也不知道为什么然后用了一下binwalk -e就行啦。
2024-02-06 22:50:57
640
原创 BUUCTF-[MRCTF2020]Hello_misc
010看了下文件尾巴没有东西,搜索pass也没东西,可能是LSB,用stegsolve打开最低位看看也没东西,上网看了下大佬们的,发现在红色的最高位。3.接下来就是编码了,base64编码,一开始我把换行给弄没了,看不出来,末初大佬的是把换行留着了,然后观察把1换成了空格,最后得到flag。解压出来是这样的,127,255,63,191,有191不是TTL隐写,上网看了下大佬们的思路。有图片先看属性信息,没东西,那就binwalk一下,有东西,foremost分离。代码如下: 是看末初大佬的,链接如下。
2024-02-06 15:32:43
781
原创 BUUCTF-[SWPU2019]Network
解压附件打开,可以发现都是63,255,127,这样的数,就是TTL隐写,这位大佬讲的巨细,大家可以看看代码如下: 代码运行时间可能比较长,得等会用010打开看看是zip的文件头,把后缀改成zip,但是解压不了,我用ziperello爆破的时候显示无加密文件,所以是伪加密,010打开搜索504b0102,把这一位改成00即可,一共三处解压出来是一个txt文件,是base64多次解码。
2024-02-06 14:49:08
879
原创 BUUCTF-[ACTF新生赛2020]明文攻击
附件解压res.zip解压需要密码应该是从这个图片这里找信息先看看属性没有,用010看看,文件头是ffd8,搜ffd9,后面一串32,还有个0304,flag.txt这里应该是缺少个文件头,我们另新建一个文件解压出来是这样的然后根据题目提示明文攻击,用这个对res.zip进行明文攻击咯a.zip就是我们刚才新建的那个压缩包这个号挺久的,不愿等的直接flag奉上。
2024-02-05 21:26:28
809
原创 BUUCTF-[GUET-CTF2019]虚假的压缩包
虚假的压缩包是伪加密,7z可以直接解压,内容如下。应该是对另一个文件进行与5的异或操作。jpg点开感觉图片好小,试试改宽高。代码如下,这里我把那文件名改成1了。密码是5,我以为是5,结果不是,两个密码,一个密文,RAS加密。真实的压缩包解压出来是这样的。
2024-02-05 20:59:30
728
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人