0a
  • 2024-05-27QT | 文件读写过程中丢失的 OD OA 问题解决
    今天发现QT以文本方式(QIODevice::Text)写入二进制0x0A会出现问题,写入的是一个字节(实际应该是两个字节),结果在Zed上看,显示是2个字节。明显每个0x0A前都多了个0x0D,导致我的bin文件全部都错位了期望的效果应该是原来按照字节流的形式输出文本时,ofstream会自动将输
  • 2024-05-23PNG图片数据格式
    存储类型[编辑]PNG图片主要由三种类型存储PNG8:图片使用8bits来存储,可以用2的8次方大小个种类颜色来存储一张黑白的图片。也就是说PNG8能存储256种颜色,因为颜色少,文件体积也非常小,一张图片如果颜色简单,将它设置成PNG8的图片是非常省空间合适的。PNG24:图片使用24bits来存储
  • 2024-05-06【 攻防实操系列+漏洞复现 】-- Jinja2 SSTI模板注入
    框架:python---Flask描述:Flask是一个使用Python编写的轻量级Web应用框架。其WSGI工具箱采用Werkzeug,模板引擎则使用Jinja2漏洞复现:Jinja2SSTI模板注入使用vulhub靶场,启动环境先进入容器看一下web服务的代码,得出参数值为name,且可控判断是否存在ssti漏洞,输入:?name={{1*9}},
  • 2024-04-29[FBCTF2019]RCEService
    [FBCTF2019]RCEService打开环境,提示输入JSON格式输入{"cmd":"ls"},只有一个index,php,而且不能读取到这卡住了,找了师傅们的WP发现源码<?phpputenv('PATH=/home/rceservice/jail');if(isset($_REQUEST['cmd'])){$json=$_REQUEST['cmd'];
  • 2024-04-26如何使用wireShark的追踪流功能抓取并还原文件
    简介WireShark的追踪流功能可以帮我们抓取从网络上下载的各种文件,接下来就演示下如何抓取并且进行还原。使用Nginx搭建文件存储服务器只要是通过http网站下载的包,都可以通过追踪流工具进行抓取。这里为了演示,临时搭建一个Nginx文件存储服务器。首先我们准备一台Nginx服务器,把默认
  • 2024-04-12Modbus 存储区 功能码 报文 解析
    存储区   输出线圈   0区  地址范围000001--065536(实际用不到所以有个短地址)00001-09999   输入线圈   1区 地址范围100001--165536                     10001-19999输入寄存器3区 地址
  • 2024-04-04vulhub中Apache Solr 远程命令执行漏洞复现(CVE-2019-0193)
    ApacheSolr是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和ApacheLucene实现。此次漏洞出现在ApacheSolr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataC
  • 2024-03-24CSRF & SSRF
    CSRF&SSRFCSRFCSRF(Cross-SiteRequestForgery)(跨站请求伪造漏洞)原理用户访问网站,网站给用户cookie,此时攻击者给用户发送了一个诱惑链接,链接里有对该网站的访问代码,用户点击攻击者的链接后,触发恶意代码,攻击者就利用用户的cookie,执行了对网站的请求(以接口形式调用请求)
  • 2023-12-31CINTA hw8
    1.如果环R带乘法单位元1,对任意a∈R,请证明−a=(−1)a。证明:−a:a的加法逆元,(−1)⋅a:a的乘法逆元。0a=0a+0a0a=00a=(-1+1)a=(-1)a+a(-1)a+a=0(-1)a=-a得证2.如果任取环R中的元素x都满足x2=x,请证明环R是交换环。证明:要证对于R中的任意元素a
  • 2023-11-15[UTCTF2020]file header
    下载的图片无法打开,题目名称是文件头,放到010里查看一下果然文件头被修改过,正常的PNG文件头如下89504E470D0A1A0A└───┬───┘└──┬──┘└─┬─┘└─┬─┘││││文件标识|\r|\n|文件结束标识文件版本
  • 2023-10-11SpringBoot的启动流程扩展点
    阅读说明:1.如果有排版格式问题,请移步https://www.yuque.com/mrhuang-ire4d/oufb8x/yo5ywqt5eudxvxfc?singleDoc#%20%E3%80%8ASpring%E5%8F%AF%E6%89%A9%E5%B1%95%E6%8E%A5%E5%8F%A3%E6%80%BB%E7%BB%93%E3%80%8B,选择宽屏模式效果更佳。2.本文为原创文章,转发请注明出处。SpringBoot
  • 2023-09-20esp32-c3通过AT指令集创建SSL加密的TCP客户端
    官方文档https://docs.espressif.com/projects/esp-at/en/latest/esp32c3/Get_Started/index.html步骤fork源码创建新分支按键盘上的.进入编辑界面将如下证书换成目标服务器的证书提交返回到Action页面,等待自动编译完成下载下述文件将factory固件烧录到目标板的地
  • 2023-08-24SQL注入基础学习6
    SQL注入基础学习6三、sqli-labs的page-26、第24关二次注入基础知识二次注入原理:在第一次进行数据库插入数据的时候,仅仅只是使用了addslashes(addslashes()函数返回在预定义字符之前添加反斜杠的字符串。)或者是借助get_magic_quotes_gpc(php7.4版本之后被弃用)对其中的特殊字符
  • 2023-08-18 CTFer成长记录——CTF之Web专题·bugku—never_give_up
    一、题目链接https://ctf.bugku.com/challenges/detail/id/88.html二、解法步骤  打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看:发现url跳转到了bugku的论坛:    BP抓1p.html网页的包,在返回包中发现一串密文:  --JTI
  • 2023-08-09redis协议介绍
  • 2023-08-04[NISACTF 2022]level-up
    [NISACTF2022]level-up题目来源:nssctf题目类型:web涉及考点:WAF绕过1.level-1打开题目页面,查看源代码,发现disallow,第一时间想到robots.txt查看发现了level2:2.level-2我们直接查看,然后是代码审计:<?php//hereislevel2error_reporting(0);include"str.php";
  • 2023-04-14U290226 公式推导
    U290226求\(\sum_{x=1}^{n}x^m\)的公式,\(n\leq20\)。先看如下柿子:\[1+2+3+\cdots+n=\frac{n\times(n+1)}{2}=\frac{n^2}{2}+\frac{n}{2}\]\[1^2+2^2+3^2+\cdots+n^2=\frac{n\times(n+1)\times(2n+1)}{6}=\frac{n^3}{
  • 2023-02-27netapp fas2220更换硬盘的记录
    1、买来新的硬盘,出现broken的问题如下:fas2220>volstatus-rAggregateaggr0(online,raid_dp,reconstruct)(blockchecksums) Plex/aggr0/plex0(online,normal,
  • 2023-02-01java synchronized wait notifyAll Thread
    虚假唤醒ifpackagepc;importjava.util.ArrayList;importjava.util.List;importjava.util.Random;publicclassD1{publicstaticvoidmain(String[]args){
  • 2022-12-22Aphche 换行解析漏洞(CVE-2017-15715)
    一:原理apache-CVE-2017-15715的出现是由于apache在修复第一个后缀名解析漏洞时,使用正则表达式匹配后缀,在解析php时xxx.php\x0A将被php后缀进行解析,导致绕过一些服务器
  • 2022-12-08NCTF2022 Web Writeup
    1.calc题目地址:http://116.205.139.166:8001/右键/source源码@app.route("/calc",methods=['GET'])defcalc():ip=request.remote_addrnum=request.v
  • 2022-11-04安全狗v4.0绕过
    安全狗新升级拦截界面都变了and1=1:尝试输入payload到and还没有拦截但是输入and1=1之后就拦截了我尝试了几次还认为是检测and后面的数字因为没有数字过后就不
  • 2022-10-31Redis学习笔记
    Redisshodan:"product:Redis"shodan:product:"Rediskey-valuestore"fofa:protocol="redis"Redis基础Redis相关文章细数redis的几种getshell方法
  • 2022-10-14C#处理扩展ASCII码
    接收到一组数据里面包含了内容为F8的数据节;一般的ASCII码最大值为7F。如果按照GB2312解析则会出现一个奇怪的中文字符鳦,猜测是因为中文解析方式发现某字节大于ASCII的限
  • 2022-09-24PCQQ9.6.6(28796) 报文解析
    QQ9.6.6(28796)报文解析0825NO.12022-09-2122:17:57SEND163字节[UDP-电脑QQ192.168.0.18:4023->59.83.209.70:8000]023B1708252F6701D04C46030000