摘要:
官方题解已经说的很清楚了, 这样只记录自己实现过程中遇到的问题, 但最终并未解决、、、 还是请大家以官方题解为准:https://leetcode-cn.com/problems/reverse-integer/solution/ 老师在讲《安全程序设计》这门课时, 开篇就是整数安全, 当时不以为然 阅读全文
摘要:
https://leetcode-cn.com/problems/two-sum/solution/ 1、简单暴力法 2、二次哈希法 class Solution {public: vector<int> twoSum(vector<int> &nums, int target);//函数声明}; 阅读全文
摘要:
XSS(DOM)是一种基于DOM树的一种代码注入攻击方式,可以是反射型的,也可以是存储型的,所以它一直被划分第三种XSS 与前两种XSS相比,它最大的特点就是不与后台服务器交互,只是通过浏览器的DOM树解析产生 除了js,flash等脚本语言也有可能存在XSS漏洞 关于DOM,墙裂推荐《JavaSc 阅读全文
摘要:
鸣谢(本文大部分内容均转载自): http://www.storysec.com/dvwa-file-upload.html 文件上传漏洞是指服务器在接收用户上传的文件的时候,没有严格地加以限制和过滤, 如果黑客上传了木马,也就是常说的“挂马”,进而拿到了webshell,就可以为所欲为了,嘿嘿嘿嘿 阅读全文
摘要:
MEDIUM: 与LOW相比,将四个敏感字符串过滤掉了:"http://", "https://","../", "..\"" 本地文件包含: Payload1(相对路径包含): ?page=..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\phpStudy\ 阅读全文
摘要:
LOW:<?ph 然后这是非常简单的命令执行漏洞(感觉现实根本不可能有这种东西、、、) payload: 1、windows下: 127.0.0.1&&net user 可以查看用户,然后可以创建用户,把用户添加到管理员组 2、linux下: 127.0.0.1&&cat /etc/shadow 可 阅读全文
摘要:
先上payload: 1、?hello=);show_source(%27flag.php%27);// 2、?hello=);include $_POST['zzz'];// POST传参:zzz=php://filter/read=convert.base64-encode/resource=f 阅读全文
摘要:
先从老套路开始—— ?id=1无报错,?id=1' 发现有报错!根据返回的语法错误可以判断是字符型 再然后可以判断出列数:?id=1' order by 3%23 然后按照套路,下一步应该是联合查询,可惜没有回显,这条路到这儿已经走到头了。 但是!但是!我们可以看看我们还有什么:1、语法错误仍然会显 阅读全文
摘要:
本体不难,作者的目的仅仅考察我们是否知道如何创建和篡改cookie 1、以guest身份登录,得到了作者的给的hint: 2、依照hint,创建一个键为help,值为me的cookies 在火狐浏览器下的debug模式进行创建 //我试过hackbar和bp的改cookies,但似乎不太好用,至今不 阅读全文
摘要:
0E开头的MD5弱比较 (如果哈希值中有e,且e前面是0,后面是纯数字,那么会当成科学记数法来处理,也就是0的...次方依然为零) 这篇文章有比较详细的介绍:http://www.freebuf.com/news/67007.html 下面是0e开头md5值: http://www.mamicode 阅读全文