- 博客(43)
- 收藏
- 关注
原创 VScode配置教程
安装ChineseView->Command Palette->Configure Display Language选择简体中文即可。
2024-10-22 17:25:31
253
原创 计算机组成原理-存储器-概述
然而,电容器会逐渐失去电荷,导致数据不稳定,因此需要及时补充(重新写入),也就引入。**异步式:**是集中式和分散式的结合,在 2ms 内,完成对所有行的刷新,每行的刷新间隔为 2ms。**集中式:**在最大刷新间隔时间(2ms)内,集中安排一段时间,一次性对所有行刷新。**分散式:**每个读/写周期后插入一个刷新周期,无 CPU 访存死时间。**刷新:**就是对 DRAM 定期进行全部重新写入的过程。**存取速度:**CPU>Cache>RAM>ROM。**常见刷新方式:**集中式,分散式,异步式。
2024-02-04 22:52:27
436
原创 Traceback (most recent call last): File “/usr/local/bin/grgsm_livemon“
Traceback (most recent call last): File "/usr/local/bin/grgsm_livemon"
2023-04-24 20:00:34
791
原创 c++: fatal error: Killed signal terminated program cc1plus compilation terminated.
c++: fatal error: Killed signal terminated program cc1plus compilation terminated.
2023-04-22 20:58:16
1869
原创 make[2]: *** No rule to make target ‘/usr/lib/x86_64-linux-gnu/liborc-0.4.so‘, needed by ‘lib/libgrg
make[2]: *** No rule to make target '/usr/lib/x86_64-linux-gnu/liborc-0.4.so', needed by 'lib/libgrg
2023-04-22 20:36:30
660
原创 CMake Error: The following variables are used in this project, but they are set to NOTFOUND.解决
CMake Error: The following variables are used in this project, but they are set to NOTFOUND.解决
2023-04-22 20:06:00
6180
原创 解决Error response from daemon: Get**问题
Error response from daemon: Get** 后面是no such host或者Temporary failure in name resolution
2023-04-19 09:02:35
5465
原创 [网鼎杯 2020 朱雀组]phpweb
其还设置了黑名单,黑名单中禁用了了"exec",“shell_exec”,“system”,“passthru”,“proc_open”,“popen”,“eval”,“assert”,“call_user_func_array”,“call_user_func”,"array_filter"这些可能导致命令执行的函数,还禁用了file_put_contents()函数。我们传递反序列化到服务器,然后,会调用gettime()函数,就会反序列化,输出序列化中的函数值。发现没有包含flag的文件。
2023-03-18 12:04:46
201
原创 [BJDCTF2020]The mystery of ip
总结:本题是一道X-Forwarded-For题目,服务器端获取客户端的ip通过X-Forwarded-For,通过其传递参数可能会被服务器端执行。5.Brup抓包,添加X-Forwarded-For字段,看输出是否有变化。服务器端获取客户端的ip,一般是通过X-Forwarded-For。提示:你知道我是怎么获得你的ip的吗?2.点击hint,获得提示。3.右键,检查页面源代码。
2023-03-18 11:21:12
315
原创 [网鼎杯 2020 青龙组]AreUSerialz
所以,我们只需要对FileHandler进行序列化,然后题目对其反序列化还原时,就会自动创建该对象,从而对相应属性赋值,从而做出题目。查了下资料:序列化就是把数据转化为一种可逆的数据结构,那么反序列化就是把这种数据结构重新还原为数据。我们了解到,要想得到flag,需要满足三个条件。filename和content都得存在。发现是一道反序列化的题目,是第一次做。然后我们构造payload就行了。content长度<=100。所以,我们可以这样构造。
2023-03-14 20:13:05
108
原创 [极客大挑战 2019]HardSQL
发现其是单引号闭合,可以输入select,但是输入and,or时,会被剔除掉,所以猜测其过滤了and和or。发现flag只有一半,为flag{58114a3b-8ad1-4067-b52b-6c。3.所以,我们可以将select换为其他关键词,查看其究竟过滤了哪些关键词。4.因为我们发现,当我们输入的不正确时,会有报错,所以应该是报错注入。这是因为updatexml只能报错32字节,所以我们。2.还是sql注入问题。brup抓包,检测注入点。因为过滤了各种空格的编码,所以也无法使用拼接注入。
2023-03-08 17:14:56
246
原创 [MRCTF2020]你传你呢
var/www/html/upload/607038eba0f98b2af7b90d0a937280c2/shell.jpg,一般apache的网页都在www某目录下。2.上传文件,发现上传jpg,.htaccess文件可以上传,所以知识点就是 htaccess重写攻击。含义为:将名字中含有shell 的文件的文件格式设置为php。先上传一张包含恶意代码的后缀名为.jpg的图片。命名为shell.jpg,点击上传。3.接着上传.htaccess文件。4.接着用蚁剑 访问就行了。
2023-03-08 15:04:06
93
原创 [极客大挑战 2019]BabySQL
根据’134’,我们知道后端使用单引号闭合,而且我们更加确定后端sql语句是。这里提示报错时,我们发现我们输入的and和or都没了,猜测后端应该时匹配到and和or以后,就把他们删除了,所以我们采用双关键词绕过,构造包如下。发现返回三个值时,会显示登录成功,其余情况都显示下标不对,所以应该返回三个值,而且,如果语句正确,会返回登录成功,否则会返回报错。所以,做到这里,我们就知道本题是一道 双关键词过滤的sql注类题目。我们再加长一下条件,测试一下是否过滤了某些关键词。获取每个表的字段中的数据。
2023-02-20 19:01:39
151
原创 [极客大挑战 2019]Http
其又提示,我们要使用Syclover浏览器,所以我们需要修改User-Agent(其记录是使用哪个浏览器访问)发现一个三叶草安全技术小组的招新群,加了下,发现慢了,哈哈哈,本来想着进下,算了,继续做题。所以我们brup抓包,添加referer字段,其作用是记录当前http包是从哪里发来的。6.添加X-Forwarded-For字段(显示访问该界面的用户的ip地址)它又提示你说只能使用本地链接才可以,所以又要伪造ip了。因为题目是http,所以大概是和http字段有关。5.修改User-Agent字段。
2023-02-19 17:50:42
379
原创 [极客大挑战 2019]LoveSQL
更改为limit 1,1(从数据库中下标为1(从0开始标号)开始,取一条数据返回)是没有返回消息,说明就geekuser表中就一条数据。爆出来了密码,以为是flag,但是输入以后不对,但是存在注入点我们是检测出来了,接下来就是获取数据库信息。暴出id,username,password三个字段。暴出id,username,password三个字段。所以,我们采用brup,穷举出表内所有数据。最终,在下标为15的数据处,发现了flag。所以,返回的列为3列,且显示2,3列信息。
2023-02-19 11:18:57
683
原创 [极客大挑战 2019]Secret File
提示我们看不到,这里老baby们懂得都懂了啊,估计是前端有些代码无法显示,我们想到了文件包含漏洞里的伪协议,5.因为brup中是没有办法二次跳转的,所以我们进入brup抓包,访问/action.php。哈哈哈,还是被发现了,这里提示有一个secr3t.php。这是一个文件包含漏洞,提示flag在flag.php内。提示去找,后面跟了一个href,我们点击连接跳转。8.使用伪协议,用base64编码页面源码。提示我们点击 ./action.php。6.访问secr3t.php。3.查看点击跳转后的内容。
2023-02-19 10:06:13
83
原创 [SUCTF 2019]EasySQL
发现没有返回结果,但是前面的1却执行了,说明sql语句执行通了。一半不能执行通,我们就知道后端的sql语句一定是。无论增加” ‘都没用,所以猜测是堆叠注入,因为感觉无论怎么样,and语句都不执行。我们试试可不可以select * from flag,发现不返回任何结果。既然有了flag表,我们就想知道其字段。应该是一个sql注入绕过题目,故而,我们设计sql执行语句为。2.检测是否存在注入点。
2023-02-18 16:52:40
86
原创 [GXYCTF2019]Ping Ping Ping
接下来,因为上面提示我们 fxck your flag,所以猜是过滤了关键字flag,所以我们绕过flag。返回结果正确,说明确实是远程命令执行漏洞,而且对方主机是linux。发现返回结果正确,所以,这应该是一个远程命令执行漏洞。发现只有输入cat$IFSflag.php时,提示。ip,这样,我们输入url。经过测试,使用变量拼接可以绕过。5.查看flag.php。发现flag.php。$IFS 可绕过空格。
2023-02-18 15:56:56
245
原创 phpCMS 2008 - SQL Injection复现
PHPCMS是一款广泛使用的内容管理系统,PHPCMS2008中存在一处sql注入漏洞,可以直接获取管理员账号密码.
2023-02-10 22:27:28
415
原创 [极客大挑战 2019]Havefun
发现如果cat=dog,会执行syc(cat_cat_cat_cat);谁直到是啥呢,试一试呗。3.brup抓包,让cat=dog,我们看到了flag。2.右键,查看页面源代码。
2023-02-06 13:40:43
67
原创 HCTF 2018 Warm up
所以,可以知道flag在ffffllllaaaagggg中,接下来,我们分析source.php文件,我们看到其设置了白名单(source.php和hint.php),如果不在白名单内,直接返回False,根本就不会执行文件查询语句,所以只有构造url,绕过source.php,才可以访问到ffffllllaaaagggg文件。看到源代码里提示一个source.php文件,所以我们猜测,要么是加载过来一个php文件(可是F12以后,没有发现),要么就是当前目录下有个source.php。
2023-02-06 12:49:32
245
原创 极客大挑战2019-EasySQL
根据题目判断,是一个sql注入题目,而且应该是绕过登录的用户名和密码就可以正常登录。1.题目提示是一个sql注入题目,登录查看。GET传参,所以我们猜测其后端代码大概为。然后发现直接绕过成功了,无语。1.判断是否存在注入点。2.Brup抓包分析。
2023-02-06 10:46:11
804
1
原创 MySQL安装出现的问题
问题1:安装mysql sever时,无法initate database解决:右键计算机->属性 看自己电脑命名是否为中文,如果是,改成英文。注意:改完以后,把原来装的Mysql全部都删掉,然后重新安装。问题2:安装mysq后,在cmd中无法直接登录解决:在此路径下,在cmd 中打开输入mysql -u root-p 输入密码就行或者,配置环境变量点击进入,输入刚刚的路径就行。问题三:彻底删除MySQL先在win11自带搜索框中搜索服务暂...
2022-05-02 17:34:55
1814
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人