自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 DC-1复现

是 Linux 中的一种特殊权限位,用于可执行文件。普通用户执行该文件时该进程将临时以文件所有者的身份运行而不是以当前用户的身份运行进程的有效用户 ID(EUID) = 文件所有者passwd命令被设置了 SUID,普通用户才能修改,这本身是合理且必要的设计。

2025-12-24 22:04:18 536

原创 leetcode 500 键盘行 WP

这类运算符用于判断两个集合之间的逻辑关系,返回布尔值,是本次解题的核心用到的运算符类型。运算符含义(集合A 运算符 集合B)等价方法示例(基于本次题目)适用场景<=判断 A 是否是 B 的子集(A 所有元素都在 B 中,允许 A=B)(判断单词字符是否全在键盘第一行)筛选「元素全属于某一集合」的场景(如本次题目、合法字符校验)判断 A 是否是 B 的真子集(A 是 B 的子集,且 A≠B)无直接等价方法(可通过= B实现)(True);(False)

2025-12-23 21:05:25 632

原创 [BUUOJ 护网杯 2018 ] easy_tornado 题解

Tornado 使用 Python 风格模板语法,如果用户输入被直接拼接进模板并渲染,就可能导致 SSTI。发现文件校验逻辑依赖常规 Cookie 攻击失败联想到 Tornado SSTI通过泄露配置获取构造 MD5 校验值成功读取 Flag这是一道非常标准、非常值得复现的 Tornado SSTI 入门题,既有框架特性,也有真实开发中常见的安全误区。

2025-12-23 20:22:22 494

原创 LeetCode 496 — 下一个更大元素 I(单调栈)WP

给定两个数组nums1和nums2nums1nums2nums1nums2-1。

2025-12-22 21:54:45 294

原创 [网鼎杯 2020 半决赛]AliceWebsite WP

题目地址:https://buuoj.cn/challenges#[%E7%BD%91%E9%BC%8E%E6%9D%AF%202020%20%E5%8D%8A%E5%86%B3%E8%B5%9B]AliceWebsite拿到题目,我们点击查看页面,发现没有什么功能点于是访问题目后发现 URL 中的参数可以用来读取文件,初步判断可能存在。

2025-12-22 21:02:47 161

原创 PHP POP 链构造(下):实战与利用

本文通过两道CTF题目详细讲解PHP反序列化POP链的构造方法。第一道[MRCTF2020]Ezpop展示了从文件包含目标出发,通过分析Modifier类的__invoke()、Test类的__get()和Show类的__toString()等魔术方法,串联成完整利用链的过程。第二道[2022 DASCTF X SU]ezpop则演示了在存在wakeup过滤等限制条件下如何调整POP链构造。文章提供了详细的源码分析和payload构造代码,帮助读者掌握从目标反推、逐步构建POP链的实战技巧。

2025-12-21 17:19:05 1009

原创 PHP POP 链构造(上):原理与机制

这里不做深入展开,只给你一个“攻击视角”的理解,后面实战会反复用到。__wakeup()在反序列化完成后自动调用重新初始化资源校验对象状态攻击面校验逻辑不严内部调用其他方法以“对象属性”为驱动的编程方式攻击者通过可控的对象属性,串联多个类的行为,最终达成恶意效果。

2025-12-21 15:42:10 1677

原创 多区域多 VLAN 网络搭建与访问控制及服务器部署实验

随着企业数字化转型加速与校园信息化建设深化,网络架构的复杂性与功能性需求持续提升。现代网络不仅需要实现终端设备的基础接入,更需满足多区域隔离、精细化访问控制、关键服务稳定部署及网络资源高效利用等核心诉求。

2025-10-07 22:24:08 594

原创 仿射密码与数论相关定理

在密码学的发展历程中,从简单的凯撒密码到更具安全性的加密方阶。它基于数论知识,通过线性变换为信息加密,既保留了替换加密的简洁,又大幅提升了保密性,是理解现代加密算法的关键基础之一。

2025-10-06 20:56:40 1104

原创 Atbash密码和摩斯密码

Atbash Cipher是一种简单的替换密码,与凯撒相类似,区别在于Atbash密码使用的一般是前后字母互换。同样的可以利用ASCII表转回进行解密或者词频分析进行破解。例题:wl blf pmld zgyzhs kzhhdliw对此进行写加密解密算法,只需要注意这里用的是ord(Z) - 当前字母的码值然后加上ord(A),于是可以依照此思路写出加密解密算法。

2025-10-05 20:47:52 323

原创 古典密码之凯撒密码

这样子相当于将字母A作为一开始的字母,在其基础上进行加减,变成其他字母。而ord(now)-ord(a)是告诉当前字母是第几个字母,加上其偏移量后进行模运算达到计算结果。对于上述的公式,我们可以利用python将其实现出来。对于这个加密解密方法我们只需要解决的一个问题是,比如当密钥是1时,Z怎么变成A,这是编程的关键。它是一种替换加密,通过将明文中的所有字母都在字母表上向后(或向前)移动固定的数目称为密文。可以发现该密码只有26种不同的可能,我们要解密只需要遍历所有的可能,找到有意义的一组字符串即可。

2025-10-05 15:18:52 638

原创 XSS漏洞

在开发者利用编程语言编写动态网页时,可能会习惯性地把用户的输入不做任何处理直接返回到客户端上,这时如果插入一段恶意代码在页面上,就会对客户端产生一些不利地影响。接下来本文将介绍这种漏洞——XSS漏洞。

2025-10-05 13:51:18 1076

原创 根据PIXIV作者ID获取其作品的爬虫编写以及思路

身为一个资深二次元,看到一个作者画的图片,想要统统保存下来。可时常苦恼于手动太费时,费力。于是想找到一个可以爬虫程序可以爬取到图片。找了半天发现大多时间过去了很久爬虫已经失效。于是便利用最近学习的爬虫知识尝试爬取图片。

2025-10-04 17:20:08 2543

原创 SQL注入-盲注

在联合注入和报错注入中,我们都会发现,其是会有页面回显的,通过页面回显来获得我们想要的数据,但是在盲注中,攻击者通常无法直接获取到信息,因此被称为盲注。在盲注过程中,攻击者通过构造恶意语句,传递给页面进行处理,然后,攻击者通过观察应用程序的响应以及其他可见的行为来确认是否成功,并进一步探测和利用数据库中的数据。布尔盲注:利用 SQL 语句的布尔逻辑判断,构造包含 “条件判断” 的 SQL 语句,通过观察页面是否正常加载(或返回特定内容),确定判断结果,进而逐字符推导数据。

2025-09-30 14:34:58 1059

原创 从 0 到 1 学爬虫:用 Python 爬取网页数据指南二(附实战案例)

在前文种,介绍了一些基础知识点,可是我们在日常的爬取中,总会遇到一些网站(甚至是很多)爬取受挫;故此文将介绍一些初识爬虫的一些技巧。

2025-09-30 13:06:29 1006 1

原创 从 0 到 1 学爬虫:用 Python 爬取网页数据指南一(附实战案例)

BeautifulSoup 是一个 Python 库,用于从 HTML 或 XML 文件中提取数据。它的主要优势在于能将复杂的 HTML 文档转换成一个结构化的树形对象,让你能轻松地通过标签名、属性、文本等方式来查找和操作节点。其安装方式依旧是(pip install beautifulsoup4);导入方式为(from bs4 import BeautifulSoup)使用BeautifulSoup的第一步。

2025-09-26 21:06:35 1474

原创 SQL注入-报错注入

其本质是利用数据库或应用程序的错误机制,将SQL查询的结果(如数据库结构、敏感数据等)通过错误信息直接“泄露给攻击者的技术手段。说的通俗点就是“报错注入就是想办法出发数据库的错误,并从中获取我们想要得到的数据”存在SQL注入点;并且数据库错误会显示到页面。例如SQLI-LABS的less-2,我们可以很明显的看到错误是爆露在页面的。​在日常攻击中,通常先尝试报错注入,失败后再使用盲注。因为报错注入的效率更高,盲注过程中需要判断每一个字符的大小,这无疑增添了工作的难度和时间。

2025-09-26 17:54:47 649

原创 [Bugku]sqli-0x1

1.这里其实一开始做的时候查看文件代码的时候出现了PHP代码高亮显示的问题,一开始不太知道怎么解决,后来发现他在源代码中是藏了一段处理这个问题的代码;2.对于php代码审计部分大体可以看懂但是具体描述的时候还是说不出来,需要多对代码进行总结记录;3.思路比较局限于简单的SQL注入,陷入到一种单方面思考的过程,还需要不断地思考与练习。

2025-09-25 15:41:41 366 1

原创 SQL注入-联合注入

SQL注入是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数被带入数据库查询,攻击者可以通过构造不同的语句来实现对数据库的任意操作。我们看看在PHP中链接MySQL数据库并进行查询的一段代码。php");假设我们传入的参数是1,此时查询的语句就应该是"select title,content from contents where id = 1"

2025-09-25 14:47:20 735

原创 BUGKU-Do you know HTTP

本文介绍了HTTP协议相关知识点,包括常见请求方法(GET/POST)、状态码(200/302/404等)和头部信息的作用。重点分析了User-Agent(UA)头伪造漏洞,演示了如何通过修改UA头绕过浏览器检测。文章还对比了GET和POST请求的区别,并通过一道CTF题目实例,展示了如何通过修改请求方法(改为HS)、添加X-Forwarded-For头、设置Referer和伪造UA头来获取flag。这些技术可用于渗透测试中的请求伪造和绕过限制。

2025-09-24 21:22:23 755 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除