5C
  • 2024-05-09闲话 5.9 湖南省集 为了你唱下去
    同步考场上被卡常乐,有点难绷。和题解不太一样,但是比较爆。令\(a=\fracyx,b=\fraczx\),则:\[a,b\in\Q,b^2+(a-1)b+1-a-a^2=0\]这里的想法是解出有理数\(b\)。有:\[\Delta=\sqrt{5a^2+2a-3}\]那么\(\sqrt{5a^2+2a-3}\in\Q\)。设\(a=\fraccd,c,d\in\Z^+,c\botd\),得到:
  • 2024-04-06[翻译]盲SSRF利用链术语表
    盲SSRF利用链术语表盲SSRF利用链术语表介绍什么是服务器请求伪造(SSRF)?SSRF(Server-SideRequestForgery:服务请求伪造)是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。当服务
  • 2024-04-04mysql宽字节注入原理
    宽字节注入原理:常见的宽字节:GB2312,GBK,GB18030,BIG5等这些都是常见的宽字节,实际为2字节。如果使用了类似于setnamesgbk这样的语句,既MySQL在使用GBK编码的时候,mysql数据库就会将Ascii大于等于128(%df)的字符当作是汉字字符的一部分(当作汉字处理),同时会认为两个字节为一
  • 2024-01-17mitmproxy
    mitmproxy是一个代理工具(软件安装或Python模块安装),实现代理请求(拦截请求或修改请求)这里介绍python的模块使用这里强烈推荐这个安装第三方库的软件:链接:https://pan.baidu.com/s/1L56TY68VNrw54go8eTxjkg?pwd=pg22提取码:pg22pipinstallmitmproxy基本就没有报错了。启动启动mit
  • 2023-12-25记参加的第一次CTF比赛
    writeup战队:理大-立冬爱吃饺子队长:XY.伟文队员:浓雾KING邮箱:[email protected]队员:Y.小东北邮箱:[email protected]:1.WelcomeToISCTF2022关注公众号,发送ISCTF2022就会给你发送flag。flag为ISCTF{We1c0me_T0_ISCTF&BlueShark}2.简单社工找图片中的关键信息例
  • 2023-11-06【漏洞复现】瑞友天翼应用虚拟化系统RCE漏洞
    免责申明本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文
  • 2023-10-12什么是PMP里的沟通的5C原则?
    在项目管理和商务沟通中,5C原则通常被提及作为有效沟通的基本准则。PMP(项目管理专业人员)强调沟通的重要性,因为有效的沟通对于项目的成功至关重要。以下是5C原则:简洁(Clear):传达信息时,首先要确保信息是明确的,没有歧义。避免使用可能会引起混淆的行话或复杂的
  • 2023-09-23黄靖—102102151 数据采集与融合第一次实践课
    作业一(1)要求:用requests和BeautifulSoup库方法定向爬取给定网址(http://www.shanghairanking.cn/rankings/bcur/2020 )的数据,屏幕打印爬取的大学排名信息。(2)下面给出代码实现:importrequestsimportbs4importurllib.requestfrombs4importBeautifulSoupdefThriv
  • 2023-09-23excel文件未保存进行关闭找回历史记录
    https://m.baidu.com/sf?pd=topone_trustpaper&resource_id=55858&word=excel%E6%96%87%E6%A1%A3%E6%9C%AA%E4%BF%9D%E5%AD%98%E6%80%8E%E4%B9%88%E5%8A%9E&ext=%7B%22url%22%3A%22https%3A%5C%2F%5C%2Fyingyongge.com%5C%2Fw5C5.html%22%2C%22srcid%22%3A%222842
  • 2023-09-09nodejs采集淘宝、天猫网商品详情数据以及解决_m_h5_tk令牌及sign签名验证(2023-09-09)
    一、淘宝、天猫sign加密算法淘宝、天猫对于h5的访问采用了和APP客户端不同的方式,由于在h5的js代码中保存appsercret具有较高的风险,mtop采用了随机分配令牌的方式,为每个访问端分配一个token,保存在用户的cookie中,通过cookie带回服务端分配的token,客户端利用分配的token对请求的URL
  • 2023-08-20python采集京东商品详情页面数据,京东API接口,京东h5st签名(2023.08.20)
    一、原理与分析1、目标页面https://item.jd.com/6515029.html  在chrome中打开,按f12键进入开发者模式,找到商品详情数据接口,如下:2、URL链接:https://api.m.jd.com/?appid=pc-item-soa&functionId=pc_detailpage_wareBusiness&client=pc&clientVersion=1.0.0&t=1692499380806&bod
  • 2023-08-15pchunter64v.157 授权过期
      16进制编辑器打开pchunter64.exe搜索字节序列:488B5C2450 33C9E8B5更改488B5C2450为BB7FE685F4  即:movrbx,[rsp+50]更改为movebx,F485E67F,保存更改。 
  • 2023-07-31【230731-1】在三角形ABC中,角A,B,C所对的边分别是a,b,c,已知8b=5c,C=2B,则CosC=?
  • 2023-07-25爬虫js基础3
    淘宝热卖 ####https://uland.taobao.com/sem/tbsearch?refpid=mm_26632258_3504122_32538762&keyword=%E5%AE%B6%E5%85%B7%E5%AE%B6%E7%94%B5&clk1=d865e31690155c889eb6f8204db5f00f&upsId=d865e31690155c889eb6f8204db5f00f&spm=a2e0b.20350158.31919782.1&a
  • 2023-07-11day2
    一、Wireshark1.打开流量,大约查看几流可以发现就是简单的数据传输记载,导出HTTP对象,发现三张png,其中%5c(1)、%5c(4)中得到两张,直接png一张,猜测直接得到的png是原图,有图片加密2.%5c(1).png宽高有问题,010打开修改后,在png上得到key3.猜测是使用%5c(1).png上的key解密%5c(4).png,ke
  • 2023-07-06CVE-2023-34843
    漏洞名称TraggoServer文件读取(CVE-2023-34843)利用条件traggo/server版本0.3.0漏洞原理TraggoServer是一个基于标签的时间跟踪工具。CVE-2023-34843中,攻击者可构造恶意请求读取遍历系统上的文件,造成敏感信息泄漏。漏洞利用poc/static/..%5c..%5c..%5c..%5cetc/pas
  • 2023-05-30hmac(md5,sha256) 魔改算法逆向
    2bebb2b85345bac93a790d1a6986b3d5经验1貌似特征码,需要在从伪代码切换到汇编模式,再点击看具体值2找出特征码,然后google再带算法,再带csource如md50x242070DBcsource3md5和sha1在transfrom4个特征相同,sha1多两个重命名经验根据上下文关系,需要点进去发现特征量,验
  • 2022-11-25WordPress 主题教程 #5c:日志元数据
    日志元数据是从零开始创建WordPress主题系列教程的五篇的第三部分,今天我们将开始讲解日志的元数据(Postmetadata):日期(date),分类(categories),作者(author),评论数(numberofcomment
  • 2022-11-13mac ifconfig详解
    lo#loopback本机主机地址#flag=8049:网络设备状态标识#UP:网卡处于启动状态#LOOPBACK:IP数据包回送到本机上,通常用于测试网络配置和本地程序之间通信用#R