摘要: pycharm竟然是idea大家族里面的,汉化之后不知道比my、eclipse高明到哪里去了。https://blog.csdn.net/pingfangx/article/details/78826155(汉化教程)) #coding:utf-8 (不过我的一开始就很支持中文哎... 一、基本语法 阅读全文
posted @ 2018-10-29 10:07 send/me/a/cat 阅读(724) 评论(0) 推荐(0) 编辑
摘要: 哎。坐了比赛才发现,自己思维方面还是很差(所以说,真的要好好补体。)实验吧的题做的人很多,旁边就有wp,以后多看看。还有感觉真的不想写算法了。我好累好吗?学点python和别的吧。(机器学习?总之要算法的都可以) 以后也可以继续一节课只做一个或者题,力求自己解决。然后其他时间就学新的,直接学pwn或 阅读全文
posted @ 2018-10-28 10:07 send/me/a/cat 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 以下差不多是150+开始的 [文件包含2] 注意到是文件包含,而不是上传。 啊 这个时候不单单是文件上传。注意这种方法: 在php文件里写入<script language=php>system("ls")</script>,列当前目录 同理,修改后缀名为jpg,如1.php;.jpg,上传成功 ( 阅读全文
posted @ 2018-10-23 20:07 send/me/a/cat 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 例题目录 [根据校赛的经验来看的话 这种登录的可以先用sqlmap搞一下....] 然后做一个新的web题目 可以先给自己预留5min看会不会解, 不要上来就翻答案n 就5min, 可以两个题,先做题,再补题。 其他的,在哪里学习可以换地方,早点起吧,不要让思维僵化了 例题1:这是一个神奇的登录框 阅读全文
posted @ 2018-10-22 11:30 send/me/a/cat 阅读(444) 评论(0) 推荐(0) 编辑
摘要: 当场发现自己没有转接线,……匆忙打包了所有文件之后转移到机房pc上……………… 发现针对ctf写博客很有用,然后就是哪怕不能写的很详细,起码给出别人很详细的网址……………… 简直是救命的呀………………………………………… 最好去补充到相应分类下面,找起来也方便... 状态啊,心态莫名其妙的,感觉后面 阅读全文
posted @ 2018-10-20 18:54 send/me/a/cat 阅读(193) 评论(0) 推荐(0) 编辑
摘要: 索引: [成绩单] [login1][多次] 其他150+的web题目 首先,我们通过[多次]这个题目来学习一下 url藏着id 那么id=1 根据提示也猜存在sql注入 SQL里没有双引号用法,数据类型为字符时用单引号 不知道为什么 先记住吧。。 id=1后面加单引号会报错,后面加--+注释返回正 阅读全文
posted @ 2018-10-20 18:49 send/me/a/cat 阅读(145) 评论(0) 推荐(0) 编辑
摘要: [解密] h好了,被坑惨了,看这里https://www.cnblogs.com/daban/p/5680451.html (1) 分享网站 https://www.ctftools.com/down/ http://www.zjslove.com/3.decode/这个网站也不错 (非常清新) o 阅读全文
posted @ 2018-10-14 21:16 send/me/a/cat 阅读(910) 评论(0) 推荐(0) 编辑
摘要: 不动脑子的我仿佛一个筛子 索引 (自己查了搞出来和最后看了题解还是不一样的) 当然这些可能都是套路最后就没什么意思了..... 以及在"前女友"后面的东西 [flag在index里] stristr(不区分大小写): 查找 "world" 在 "Hello world!" 中的第一次出现,并返回字符 阅读全文
posted @ 2018-10-14 17:58 send/me/a/cat 阅读(588) 评论(1) 推荐(0) 编辑
摘要: 清单 (2) 10/3 cw (1) EOJ 3645 3642 1.class后面不用跟() 直接{} 2.return不了断断续续的东西就加到text里 3.前缀和: (连续的话 d就是1 / a1考虑) Sn=n*a1+n(n-1)d/2 Sn=n(a1+an)/2 4. string 分别按 阅读全文
posted @ 2018-10-03 20:35 send/me/a/cat 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 一、御剑 御剑是用来IP扫描的,看服务器在哪个ip上,可以扫出后台地址,检测注入漏洞,功能很多 C段速度超级快,实际测试扫描一个C段的绑定域名只要几秒 下载地址,百度搜了一下1.5 直接在这里就可以:http://www.exehack.net/775.html 然后,开始扫描,啊,我还替换了一下大 阅读全文
posted @ 2018-10-02 22:39 send/me/a/cat 阅读(495) 评论(0) 推荐(0) 编辑