- 博客(82)
- 资源 (21)
- 问答 (2)
- 收藏
- 关注

原创 Android课设项目-若水书城
该项目 : 若水书城的设计主要分为Android端的设计和Web端(前端+后端)的设计。主要功能分为功能分为用户的登录与注册(邮箱注册、手机注册)、密码找回功能、首页商品展示功能、商品详情展示功能、加入购物车功能、以及购物车增删功能、订单查询以及订单增删功能、个人信息展示以及个人信息修改(绑定手机、邮箱以及修改个性签名、昵称等)功能,以及web后台的管理功能。
2021-03-14 20:04:12
3142
14

原创 多种方式实现英文单词词频统计和检索系统
一、课程设计的目的1、掌握数据结构课程的基本内容和方法。2、掌握基于线性表、二叉排序树和散列表不同存储结构的查找算法。3、掌握不同检索策略对应的平均查找长度ASL的计算方法,明确不同检索策略的时间性能差别。4、掌握相关排序算法。二、课程设计的内容要求一篇英文文章存储在一个文本文件中,分别基于线性表、二叉排序树和散列表的不同存储结构,实现单词词频的的统计和单词的检索功能。同时计算不同检索...
2020-03-01 22:01:47
9670
8

原创 顺序表和链表实现图书管理系统
顺序表和链表实现图书管理系统本次记录的是数据结构课程的实验,实验内容如下:图书信息表包括如下常用的基本操作:图书信息表的创建和输出、排序(分别按图书名称、按图书价格排序)、修改、按名查找、最贵图书的查找、新书入库、旧书出库等八项。其中,图书信息包括如下6部分:ISBN、作者姓名、图书名称、出版社、出版年份、图书价格...
2019-10-10 12:40:07
17072
31

原创 Web学生管理系统
学生管理系统Web项目实现与总结经过了两个阶段的学习与尝试,最终实现了Web端的学生管理系统。为什么要说是两个阶段呢?实际上在暑假学习Web的时候做了一个初版的学生管理系统,但是在最后一个传值 的过程中,遇到了一个我以为不能解决的问题,就因为这个问题捣鼓了一天没捣鼓出来,最终决定放弃这个项目。直到我继续往下学习的时候觉得这个学生管理系统应该还是得尝试一下,于是最后一次尝试中,解决了问题,...
2019-10-04 15:29:11
6702
114
原创 【完美解决】WARNING: Retrying (Retry(total=1, connect=None, read=None, redirect=None, status=None))
完美解决:WARNING: Retrying (Retry(total=1, connect=None, read=None, redirect=None, status=None)) 的问题罗列了五种可能的情况,提供了五种解决方法
2024-05-27 16:56:44
59395
26
原创 [GXYCTF2019]Ping Ping Ping - RCE(空格、关键字绕过[3种方式])
/?ip=|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){ echo preg_match("/\&|\/|\?|\*|\|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match); die("fxck your symbol!"); } else if(preg_match("/ /", $ip)){ die("fxck your space!"); } else
2023-10-11 23:10:31
991
原创 [CISCN 2019初赛]Love Math - RCE(异或绕过)
//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]
2023-10-11 22:29:27
489
原创 [安洵杯 2019]easy_web - RCE(关键字绕过)+md5强碰撞+逆向思维
1、F12发现提示md5 is funny ~;还有img标签中,有伪协议和base64编码2、url地址是index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 这就有意思了,这里的img明显是编码后的数据 但是这里有个坑,也就是考我们的逆向思维,其实解密之后我们并不需要去访问555.png,而是解密得到555.png之后,心理瞬间舒畅了,因为我们知道从555.png -> TXpVek5UTTFNbVUzTURabE5qYz0
2023-10-11 21:03:11
1560
原创 [GXYCTF2019]BabyUpload - 文件上传+绕过(后缀&文件类型&文件内容&.htaccess)
1、上传一句话,提示“后缀不允许ph”2、修改后缀为jpg,提示“上传类型也太露骨了吧!”3、修改类型为image/jpeg,提示“诶,别蒙我啊,这标志明显还是php啊”4、修改一句话的标识为: @eval($_POST["pwd"]);5、上传.htaccess
2023-10-11 00:38:19
992
原创 [RoarCTF 2019]Easy Calc - RCE(函数输出)+参数waf绕过(PHP字符串解析特性)
1、参数是num,黑名单过滤空格、‘`’、中括号、缩进符等2、?num=a 报错(被waf了,说明字母会被拦截) 这里就涉及到一个知识点了:PHP的字符串解析特性 例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或用下划线代替。 例如:/?%20news[id%00=42会转换为Array([news_id] => 42)。 PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事
2023-10-10 23:52:38
410
原创 [羊城杯 2020]black cat - 文件隐写+RCE(hash_hmac绕过)
这题要post这几个参数:Black-Cat-Sheriff、One-ear、White-cat-monitor这里有3个if,首先第一个肯定绕过;第二个if里面存在hash_hmac函数,只要我们传数组就能让盐是空,即第一次加密的clandestine是空第三个因为盐是空所以只有普通加密,Black-Cat-Sheriff传对应加密结果就行特性:MD5、sha特性是无法识别数组,只要是数组加密,就会变成null,所以White-cat-monitor采用数组绕过
2023-10-10 22:55:54
696
2
原创 [PwnThyBytes 2019]Baby_SQL - 代码审计+布尔盲注+SESSION_UPLOAD_PROGRESS利用
简单的分析一下:1、index.php中,开启了session,我们通过任何方式的传参都会经过过滤函数 过滤函数:参数值必须是字符串,其次是通过addslashes函数过滤2、login.php,存在sql语句,并写了数据库是ptbctf,密码通过MD5的形式校验3、register.php,用户名不允许是admin,且长度要6
2023-10-10 18:51:06
348
原创 [GWCTF 2019]你的名字 - SSTI注入(waf绕过)
分析1、页面只有一个输入框,输入什么回显什么2、根据特性应该是SSTI注入解题fuzz:过滤则长度1512过滤:{{}}、class、mro、builtins、file、func_globals、import、args、eval、for、if、config、popen(将open过滤)绕过:{{}}用{%print%}、关键字要么用attr(‘cla’'ss’)|attr(‘base’)形式绕过、要么用['__clas'+'s__']形式绕过、要么用clconfigass形式绕
2023-10-10 16:09:45
453
原创 [CSAWQual 2019]Web_Unagi - 文件上传+XXE注入(XML编码绕过)
alicepasswd1Alicealice@fakesite.comCSAW2019bobpasswd2 Bobbob@fakesite.c
2023-10-10 09:01:24
1492
1
原创 [ZJCTF 2019]NiZhuanSiWei - 伪协议+文件包含+反序列化
if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "".file_get_contents($text,'r').""; if(preg_match("/flag/",$file)){ echo "Not now!"; exit(); }else{ include($file);
2023-10-09 22:17:30
1036
原创 [LitCTF 2023]作业管理系统 - 文件上传+弱口令
1、F12看到页面源代码有注释:默认账户admin admin 使用:admin-admin 可直接登录2、上传一句话木马
2023-10-09 22:00:25
379
原创 [idekCTF 2022]Paywall - LFI+伪协议+filter_chain
1、file_get_contents会读取文件内容,这道题目,实际上要读的文件名是flag2、利用p传参,并且内容必须以FREE开头,strpos函数作用是获取目标字符串位置,如果FREE在开头,则pos是0。3、又因为要以FREE开头,所以普通伪协议没法写,比如php://filter/read=convert.base64-encode/resource=FREE/flag? 为了将FREE隐藏于无形中还要让他生效,我们应该采用filter_chain的方式去绕过
2023-10-09 21:48:38
590
原创 [极客大挑战 2020]Roamphp2-Myblog - 伪协议+文件上传+(LFI&ZIP)||(LFI&Phar)【***】
1、点击login,进入登录界面,用户名在首页提示了是longlone,密码未知,无法登录。2、点击其他地方,发现没有什么线索,唯一有的只有page这个参数。3、题目描述:Do you know the PHP pseudo-protocol? —— 意思就是跟伪协议有关系关键代码:
2023-10-09 21:18:13
521
2
原创 [天翼杯 2021]esay_eval - RCE(disabled_function绕过||AS_Redis绕过)+反序列化(大小写&wakeup绕过)
1、看代码,有unserialize函数,说明要反序列化2、有 eval($this->code) ,说明要RCE3、有preg_match_all('/"[BA]":(.*?):/s',$_REQUEST['poc'],$ret);,说明要绕过waf4、A的wakeup里面会把code置空,所以要绕过起点:B(destruct) 终点:A(call)链条:B(destruct::a=$a)-> A(call::code=命令)
2023-10-09 09:29:19
912
原创 [鹏城杯 2022]简单的php - 无数字字母RCE(取反)【*】
分析题目参数:code特点:1、参数值长度不能超过80 2、不能输入数字字母,仅这一点就可以排除常规做法。所以这题利用取反+RCE来做
2023-10-08 17:15:37
903
原创 [羊城杯 2020]easyser - 反序列化+SSRF+伪协议(绕过死亡die)
F12看提示: 小胖说用个不安全的协议从我家才能进ser.php呢! !意思就是http协议就能进ser.php,回顾一下http协议咋用的?……
2023-10-08 16:41:01
1141
原创 [UUCTF 2022 新生赛]ezpop - 反序列化(字符串逃逸)【***】
起点:UUCTF(__construct)终点:youwant(rce)链条:UUCTF(key='UUCTF';basedata=反序列化数据)-> nothing(a=&$n->b;t=$o)-> output(a=$y)-> youwant(cmd=命令)注意点:1、UUCTF的basedata用来存放反序列化数据 2、参数是data,通过post传参 3、post的参数,需要通过字符串逃逸针对此类题目,由于特点是把我们的序列化数据再次序列化……
2023-10-08 11:05:09
685
原创 [NISACTF 2022]popchains - 反序列化+伪协议
链条:Road_is_Long(construct->wakeup【page=$r】-> toString【string=$m】)-> Make_a_Change(construct->get【effort=$t】)-> Try_Work_Hard(invoke->append【var='php://filter/read=convert.base64-encode/resource=/flag'】)
2023-10-07 23:00:48
1575
原创 [NISACTF 2022]babyserialize - 反序列化(waf绕过)【*】
1、分析链条和属性 链条:`TianXiWeis(__wakeup)-> Ilovetxw(__call)-> four(__set) -> Ilovetxw(__toString)-> NISA(__invoke)` 属性:`TianXiWeis(ext=$i)-> Ilovetxw(huang=$f)-> four(fun="sixsixsix";a=$i)-> Ilovetxw(su=$n)-> NISA(txw4ever=命令)`
2023-10-07 16:27:17
1124
原创 [HNCTF 2022 WEEK2]easy_unser - 反序列化(wakeup绕过&目录绕过)
2、起始:body(__construct)、终点:body(__destruct),中间需要绕过__wakeup()1、题目干扰字符太多了,其实简化之后的代码差不多这样。
2023-10-07 09:39:45
1153
原创 [SWPUCTF 2021 新生赛]sql - 联合注入
Your Login name:id,flag —— 这里复习了一下任意匹配字符,一开始都以为不用加%,差点忘记了。Your Login name:LTLT_flag,users —— 得到LTLT_flag。1、fuzz看哪些关键字被过滤:空格、substr、=被过滤。这题相比于参考文章的题目多了waf过滤。首先,仍然是网站标题提示参数是wllm。
2023-10-07 08:49:46
917
原创 [SWPUCTF 2021 新生赛]easy_sql - 联合注入||报错注入||sqlmap
得到:XPATH syntax error: ‘~NSSCTF{82bf2238-f61d-41f1-b103-’最终:flag=NSSCTF{82bf2238-f61d-41f1-b103-848e28154cee}得到:XPATH syntax error: ‘~ test_tb,users ~’得到:Your Login name:xxx Your Password:yyy。得到:XPATH syntax error: ‘~ id,flag ~’说明无回显,尝试报错注入。表为:test_db。
2023-10-06 10:11:45
1152
原创 [NSSRound#1 Basic]sql_by_sql - 二次注入+布尔盲注||sqlmap
用burpsuite抓包,判断id类型,使用id=1 or 1=1,如果是字符型则会提示不存在,但是这里明显可以执行,说明id是数字型。1、所以先注册名为:admin’–+的用户,这样就可以直接修改admin密码,登录后,获取cookie。——如果这里的url写错了,是查不到的,而且cookie很重要,非admin的cookie无法进行查询。此时如果我们注册的用户名是admin’–+、admin’#、admin’–的话。1、构造sql注入语句,由于sqllite数据库,sql的保留字会有所区别。
2023-10-06 00:56:04
469
原创 [NISACTF 2022]join-us - 报错注入&无列名注入
这种框,可以直接爆破关键字,看是否拦截,也可以手动尝试,发现=、union、and、or、substr、database等关键字都拦截了1、学到了:可以用数据库中不存在的表名或者不存在的自定义函数名爆出数据库名,1'-a()# 或 1' || (select * from aa)# FUNCTION sqlsql.a does not exist2、直接甩一个报错注入上去,extractvalue(0,concat(0x7e,1,0x7e));# 没拦截,说明可以试一下
2023-10-06 00:34:24
682
原创 [NISACTF 2022]hardsql - quine注入
题目描述:`$password=$_POST['passwd']; $sql="SELECT passwd FROM users WHERE username='bilala' and passwd='$password';";`从描述看出是quine注入,且用户名要是bilala1、经测试,参数为:username=&passwd=&login=登录,username必须为bilala2、【= and 空格】被过滤【like or /**/】3、参考文章:https://blog.csdn.ne
2023-10-05 23:41:03
738
原创 [CISCN 2019华北Day2]Web1 - 布尔盲注
考点:布尔盲注【注意,sql中的substr初始位置是1不是0】1、页面提示用id传参,而且我们发现是post传参2、我们传了id=1后提示“Hello, glzjin wants a girlfriend.“3、由于这题直接输入查询字符,可以通过字典爆破过滤,过滤了and、order、where、空格等字符4、传id=1',发现是显示bool值, 这题说明是盲注题型post:id=0 —— Error Occured When Fetch Result.id=1 —— Hello, gl
2023-10-05 23:25:20
582
原创 [极客大挑战 2019]FinalSQL - 异或盲注
1、这题的关键是找注入点,如果选择用户名、密码作为输入点就麻烦了2、注入点:按钮,点击就传id;当id=1时,提示Click others 可以利用id的特性,构造异或匹配 payload: f"1^(ord(substr((select(group_concat(table_name))from(information_schema.tables)where(table_schema=database())),{j},1))={i})^1" payload有两个异或:1^表达式^1
2023-10-05 23:08:40
701
原创 SSH企业案例_CRM客户管理系统(六):Easyui&列表展示
文章目录 *、EasyUI 概述 I 布局 I 分类 I 选项卡 I 数据表格 I 窗口
2021-09-22 12:00:43
379
原创 SSH企业案例_CRM客户管理系统(五):CRM权限拦截器&SSH纯注解整合
文章目录 1、CRM综合练习:客户拜访记录 2、权限拦截器 3、SSH整合(纯注解-没有自己手动写该案例-了解)
2021-08-20 09:34:04
275
原创 SSH企业案例_CRM客户管理系统(四):联系人管理&抽取通用Dao
文章目录 1、CRM综合练习_联系人管理 2、CRM综合练习_抽取通用的DAO
2021-07-13 11:37:14
207
原创 SSH企业案例_CRM客户管理系统(三):客户管理&联系人管理
文章目录 1、CRM综合练习:客户管理-保存客户上传客户资质图片 2、CRM综合练习:客户管理-删除客户 3、CRM综合练习:客户管理-修改客户 4、CRM综合练习:客户管理-条件查询客户 5、CRM综合练习:联系人管理-查询列表
2021-07-10 10:28:17
378
原创 SSH企业案例_CRM客户管理系统(二):客户管理模块&字典&异步
文章目录 1、上次课内容回顾 2、CRM综合练习:用户模块登录功能 3、CRM综合练习:客户管理保存客户 4、CRM综合练习:客户管理分页查询客户
2021-07-09 17:51:54
454
原创 SSH企业案例_CRM客户管理系统(一):SVN&CRM注册页面
文章目录 1、CRM综合练习 2、SVN 3、Eclipse的SVN的插件 4、CRM综合练习
2021-07-08 16:12:18
247
ERP项目笔记Day_09(修正版本).docx
2020-11-16
ERP项目笔记Day_08(修正版本).docx
2020-11-15
ERP项目笔记Day_07(修正版本).docx
2020-11-15
ERP项目笔记Day_06(修正版本).docx
2020-11-15
ERP项目笔记Day_14.docx
2020-10-31
ERP项目笔记Day_13.docx
2020-10-31
ERP项目笔记Day_12.docx
2020-10-31
ERP项目笔记Day_11.docx
2020-10-31
ERP项目笔记Day_10.docx
2020-10-31
ERP项目笔记Day_09.docx
2020-10-31
ERP项目笔记Day_08.docx
2020-10-31
ERP项目笔记Day_07.docx
2020-10-31
ERP项目笔记Day_06.docx
2020-10-31
ERP项目笔记Day_05.docx
2020-10-31
ERP项目笔记Day_04.docx
2020-10-31
ERP项目笔记Day_03.docx
2020-10-31
ERP项目笔记Day_01.docx
2020-10-31
数据库简答题.docx
2020-02-15
请问如何清除DBFWriter中的List缓存数据?
2021-09-10
页面在本地直接运行显示正常,在服务器中运行有一个css文件不生效
2021-04-19
TA创建的收藏夹 TA关注的收藏夹
TA关注的人