• 2024-12-10url_for函数与静态文件
    在Flask应用程序中,url_for函数的第一个参数为'static'时,通常用于引用静态文件,如CSS、JavaScript文件或图片。这是因为Flask有一个特殊的处理机制来服务于这些类型的资源。让我们深入探讨一下原因。静态文件夹Flask默认会查找一个名为static的文件夹来提供静态文件。这个文件夹
  • 2024-12-02[luoguP11361/NOIP2024] 编辑字符串
    题意给出两个0/1字符串,每个字符串有一些位置被标记,无法交换。求通过任意多次的交换相邻元素操作能够使两个字符串最多多少位置相同。sol一道贪心题。显然交换相邻的操作可以使该字符串可以交换的一段任意排列。由于不同位置的贡献最大只为\(1\),因此在任何位置贡献都没有区
  • 2024-11-28CComboBox的SelectString函数有弊端-m_combo_xxx_.SelectString(0, strTxt); 重复前缀时,有问题
    CComboBox的SelectString函数有弊端CComboBox中字符串通过AddString添加后,比如天气1、天气2、天气222,天气234 CComboBox调用SelectString(0,_T("天气2"))函数有弊端。可能会选择的是 天气222应该用for循环判断m_comBoText.GetWindowText(strText);if(strText==你要选择
  • 2024-11-24说说你对CSS样式覆盖规则的理解
    CSS样式覆盖规则决定了当多个样式规则应用于同一个HTML元素时,哪个样式最终生效。其核心原则是特异性、继承和层叠顺序。1.特异性(Specificity):特异性决定了哪个样式规则更“具体”地针对目标元素。特异性越高,优先级越高。计算特异性可以将其分解为四个级别(从高到低):内联样式
  • 2024-10-21[HCTF 2018]WarmUp 1
    [HCTF2018]WarmUp1资源收集,查看源代码之后,看到如下代码:<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$whitelist=["source"=>"source.php","hint"=&g
  • 2024-03-14CTF练习日记——[HCTF 2018]WarmUp 1
    一点进去就是一个大大的笑脸,暂时没有头绪,点开页面源码试试看发现了一个source.php,从这里入手试试呢能看到在source.php中有许多的if语句,猜测适用于验证过滤啥的,但看的不是太懂,一个个分析下先这里isset()验证变量是否声明,is_string判断是否是字符串,只要有一个不符合,就会输出
  • 2023-11-14[HCTF 2018]admin
    参考https://www.cnblogs.com/chenxianz/p/14186348.html师傅的文章,发现此题有多种解法信息收集源码中发现提示不是admin注册账号后在修改密码的页面发现提示1.session伪造在index.html发现要将session与admin的session进行比较,相同则输出flag(这里由于github上源码都已经
  • 2023-10-09[HCTF 2018]admin
    原理Unicode欺骗弱口令session伪造解题过程进入靶场,有注册和登录按钮,再看原代码看到/posts链接,但是点了是404,还有登录和注册链接,之后就是youarenotadmin的提示,估计是要变成admin登录解法一弱口令登录最终爆破得出密码是123,登录拿到flag解法二unicode编码欺骗参
  • 2023-08-28BUUCTF [HCTF 2018]admin
    寻找破解知识点方法1-Flasksession伪造首先,先注册一个再登录,在changepassword那里查看源码,可以看到有提示:原链接已经404,看的这一个https://github.com/Wkh19/hctf_flask这是一个flask模板,这样来看,这是一道模板注入类型的题目。Session机制详解session可以在此处查看
  • 2023-07-15[HCTF 2018]WarmUp
    [HCTF2018]WarmUp题目来源:buuctf题目类型:Web设计考点:PHP代码审计、文件包含1.题目上来只有一张滑稽图片,查看源代码,发现有source.php文件2.我们进入source.php,可以看到如下代码:<?phphighlight_file(__FILE__);classemmm{publicstaticfunction
  • 2023-06-03[HCTF 2018]WarmUp 1 做题笔记
     打开发现什么信息也没有,先看源代码, 发现隐藏信息 source.php试着打开  看到了class.emmm里面有个hint.php提示,试着打开提示flag不在这里,ffffllllaaaagggg,猜测是有四次过滤,再结合上面的classemmm代码,构造file=hint.php,然后试着用../../../../反过滤构造?file
  • 2022-12-07[BUUCTF][Web][HCTF 2018]WarmUp 1
    这题已经标识为php代码审计题,那么需要搞到源码才行打开靶机对应的url,展示的是一张笑脸图片右键查看网页源代码<!DOCTYPEhtml><htmllang="en"><head><metacha
  • 2022-10-26[HCTF 2018]admin 1
    [HCTF2018]admin1<文章中有有关flasksession文章需要认真读一下>1.信息搜集由题意,注册admin用户,回显Theusernamehasbeenregistered猜测需要去伪造admin