03 2020 档案

摘要:抽空做做题 大概思路是将输入的两个整数强制类型转换,一个转换成列表(python方便的地方来了,只要一句话就能把一个个整数拆分成列表的元素),一个转换成字符(需注意输入的时候故意在digit后面加空格了,要把空格删除) 之后迭代count++ def CountDigit(a,b): count=0 阅读全文
posted @ 2020-03-30 23:20 ch0bits 阅读(221) 评论(0) 推荐(0) 编辑
摘要:好久没写题目了,最近C语言也快忘得差不多了,要孰能生巧 1. def fn(m, n): sum=res=0 for i in range(1, n+1): sum=sum+m m=m*10 res=res+sum return res 2. 我以为我看懂题目了,其实没有 def isPrime(n 阅读全文
posted @ 2020-03-25 23:58 ch0bits 阅读(325) 评论(0) 推荐(0) 编辑
摘要:堆叠注入 摘要 "从强网杯看堆叠注入" "rename和alter" 从强网杯看堆叠注入 强往杯这道题过滤了sql很多查询语句,所以会去想到堆叠注入。 在SQL中,分号(;)是用来表示一条sql语句的结束,我们在 ; 结束一个sql语句后继续构造下一条语句,会一起执行,这就是堆叠注入。 而union 阅读全文
posted @ 2020-03-23 17:31 ch0bits 阅读(577) 评论(0) 推荐(0) 编辑
摘要:PHP序列化与反序列化 摘要 "什么是序列化与反序列化" "PHP的序列化与反序列化" "实战案例" "实在案例2" 什么是序列化与反序列化 序列化与反序列化是面向对象语言特有的表示形式 序列化 将变量转换为可保存或传输的字符串的过程 反序列化 把字符串转化为原来的变量 PHP的序列化与反序列化 P 阅读全文
posted @ 2020-03-19 22:45 ch0bits 阅读(464) 评论(0) 推荐(0) 编辑
摘要:1.baby_web 访问页面跳转到1.php,burp抓包防止跳转,flag藏在响应头里面 2.Training-WWW-Robots 爬虫协议,直接得flag 3.Web_php_unserialize var传参,需要注意三点: 1.想要访问f14g.php,就要反序列化f14g.php 2. 阅读全文
posted @ 2020-03-14 19:06 ch0bits 阅读(525) 评论(0) 推荐(0) 编辑
摘要:如图,过滤了php常用的伪协议 1.大小写绕过 Php://input 抓包,并在数据包中写入<?php system('ls'); ?>查看目录下文件 发现存在fl4gisisish3r3.php的文件,使用system('cat fl4gisisish3r3.php')读取 2.用data伪协议 阅读全文
posted @ 2020-03-10 23:19 ch0bits 阅读(7025) 评论(0) 推荐(1) 编辑
摘要:使用docker搭建环境 摘要 "install docker" "start docker" "install docker compose" "部署upload labs/sqli labs" "部署dvwa" "部署vulhub" install docker 安装docker依赖包:ubun 阅读全文
posted @ 2020-03-07 14:09 ch0bits 阅读(1493) 评论(0) 推荐(1) 编辑
摘要:第4章-21 判断上三角矩阵 通过观察发现只要满足数组中,所在行大于所在列的数是0就行了: T = int(input()) for i in range(T): a = [] flag = 0 n = int(input()) for j in range(n): s = input() a.ap 阅读全文
posted @ 2020-03-04 22:47 ch0bits 阅读(255) 评论(0) 推荐(0) 编辑
摘要:题目:/flag.txt flag in /fllllllllllllag /welcome.txt render /hints.txt md5(cookie_secret+md5(filename)) 如上,页面下面三个目录,进去以后给了三个提示 我们要知道cookie_secret的值,百度re 阅读全文
posted @ 2020-03-04 20:39 ch0bits 阅读(327) 评论(0) 推荐(0) 编辑
摘要:HGAME早就在二月份结束了,一直没有时间去把所有的wp看了,现在就当做是写总结笔记吧 1.源码泄露: 一般访问/.git/index和/.git/config,如果都没有的时候,就应该认为没有存在git泄露 2.http头伪造 要求来源页面:Referer 本地访问,伪造客户端ip:X-Forwa 阅读全文
posted @ 2020-03-04 18:26 ch0bits 阅读(622) 评论(0) 推荐(0) 编辑
摘要:这次来写一个文件查找的脚本,需要导入的模块是OS:常用OS函数: os.getcwd:得到当前工作目录,即当前python脚本工作的目录路径。 os.getenv()和os.putenv:分别用来读取和设置环境变量 os.listdir():返回指定目录下的所有文件和目录名 os.remove(fi 阅读全文
posted @ 2020-03-03 20:06 ch0bits 阅读(207) 评论(0) 推荐(0) 编辑
摘要:题目给了一个zip文件,提示需要解压密码 试了很多次不能解压,错误类型:文件损坏 无法解压,需要密码,还一直报错,参考了wp,知道了zip伪加密 zip伪加密原理: 压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00 阅读全文
posted @ 2020-03-03 16:18 ch0bits 阅读(1957) 评论(0) 推荐(0) 编辑
摘要:日志包含漏洞 验证是文件包含漏洞 想读取源码,但是返回error ?url=php://filter/read=convert.base64-encode/resource=index.php 参考了一点其他大佬的WP 通过查看请求头可以知道服务器为Ubuntu,由nginx搭建的网站, nginx 阅读全文
posted @ 2020-03-02 12:21 ch0bits 阅读(1486) 评论(0) 推荐(0) 编辑
摘要:关于这道题,没有提示的话是做不了的 提示:hint,那么去试试在url里传个hint http://123.206.87.240:8002/flagphp/?hint=0 显示同一网页上的源码: <?php error_reporting(0); include_once("flag.php"); 阅读全文
posted @ 2020-03-01 23:41 ch0bits 阅读(286) 评论(0) 推荐(0) 编辑
摘要:HTTP状态码的获取 首先需要电脑上安装python,并且配置好环境变量。 进入安装目录,执行: pip install requests 使用PyCharm来编写python脚本 在settings里面安装requests 之后新建文件,就能调用request这个函数了 代码: import re 阅读全文
posted @ 2020-03-01 22:49 ch0bits 阅读(148) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示