OIIIIIIII

随笔分类 -  A-我读大学啦

摘要:做了好久... 最后调出来还是蛮有成就感的,总结一个博客出来吧2333 要求 一些细节 中文字符的处理 在头文件之后写: #ifdef _WIN32 #include<windows.h>//用来修控制台中文乱码 #endif 在main函数的最前面写: #ifdef _WIN32 SetConso 阅读全文
posted @ 2021-11-11 15:27 qwertaya 阅读(156) 评论(0) 推荐(0) 编辑
摘要:11.7 这之前做的前期准备: week 1(11.1-11.14) 0. 以为是复习但其实是预习: html & css & js & Git 一些问题: css和js学过赛没学过 git clone https用不了,倒腾了三天(11.1-11.3),最后改用ssh,clone下来了 (貌似用s 阅读全文
posted @ 2021-11-08 00:34 qwertaya 阅读(83) 评论(0) 推荐(0) 编辑
摘要:8.17 web 矛盾 https://ctf.bugku.com/challenges/detail/id/72.html php弱类型比较 所以这道题用混合字符串,先绕过is_numeric,再用弱类型比较,使得字符串==1 alert 不再提示,进源码找到flag,html解码 你必须让他停下 阅读全文
posted @ 2021-08-17 14:15 qwertaya 阅读(132) 评论(0) 推荐(0) 编辑
摘要:教程: Git 是目前世界上最先进的分布式版本控制系统(没有之一)。 Git能实现: 查看历史纪录 多人协作 阅读全文
posted @ 2021-03-16 19:09 qwertaya 阅读(53) 评论(0) 推荐(0) 编辑
摘要:学了这么多年编程(C++/C),到现在连脚本都不会写,我是fw。 其实是学过一点点py的,但是没有实际编程能力 = 没用。 我要好好学点py,要写出能应付一点事的脚本。 教材:Python 教程 先配好了环境。 py用缩进表代码块。 用#来注释 变量不用声明,直接用。 x = 5 y = "Hell 阅读全文
posted @ 2021-03-11 21:48 qwertaya 阅读(99) 评论(0) 推荐(0) 编辑
摘要:3.10 内网访问 进去之后就是空白的。 上网查了以下,可以通过这样的url访问到127.0.0.1下的flag.php文件。 伪协议读取文件 file协议:访问本地文件 http协议:访问某站点/站点下的文件 Linux系统下,网站路径是 /var/www/html/,所以用file协议访问这个路 阅读全文
posted @ 2021-03-10 23:48 qwertaya 阅读(156) 评论(0) 推荐(0) 编辑
摘要:上一篇:【自用】【做题日记6】CTFHUB-文件上传 2.15 eval执行 用蚁剑连接,找flag。 这个连接密码就是被REQUEST的cmd。 文件包含 用get传:file=shell.txt 然后就能用蚁剑连接,密码ctfhub。 翻找得到flag。 php://input 这个题首先会过滤 阅读全文
posted @ 2021-02-15 13:52 qwertaya 阅读(197) 评论(0) 推荐(0) 编辑
摘要:上一篇:【自用】【做题日记5】CTFHUB-XSS 2.2 无验证 (试图装蚁剑,折腾了好几天也没折腾好,只能用笨办法做了。 进去题目之后,先传一个一句话木马上去。(我这个憨憨一开始还写的是_POST 之后试图连接一下 可以看到这个ls指令生效了。 所以我们在根目录里面找找flag。 查找命令: f 阅读全文
posted @ 2021-02-03 00:07 qwertaya 阅读(302) 评论(0) 推荐(0) 编辑
摘要:上一篇:【自用】【做题日记4】CTFHUB-SQL注入 1.31 反射型 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。 反射性xss一般指攻击者通过特定的方式来诱惑受害者访问一个包含恶意代码的URL。 当受害者点击 阅读全文
posted @ 2021-01-30 16:56 qwertaya 阅读(631) 评论(0) 推荐(0) 编辑
摘要:上一篇:【自用】【做题日记3】CTFHUB-密码口令 1.27 SQL: database:数据库 table:表 column:列 data:数据 整数型注入 先按照它的提示输入1 可以看到它正常情况的返回值。 然后database()获得数据库的名称sqli 在数据库sqli中获得表的名称new 阅读全文
posted @ 2021-01-27 16:19 qwertaya 阅读(127) 评论(0) 推荐(0) 编辑
摘要:上一篇:【自用】【做题日记2】CTFHUB-信息泄露 1.27 弱口令 猜测admin和admin,显示user or password is wrong。 再猜一个admin和123456,成功获得flag。 默认口令 上网查“默认口令”,搜索到亿邮邮件网关的默认口令。 挨个尝试,第二个即为正确的 阅读全文
posted @ 2021-01-27 14:53 qwertaya 阅读(160) 评论(0) 推荐(0) 编辑
摘要:上一篇:【自用】【做题日记1】CTFHUB-web前置技能 1.24 目录遍历 进去之后是一些目录,大概看了一下,有4*4个目录。 然后遍历一下,在/4/2找到了flag.txt,打开就是flag。 phpinfo 进去之后会引导到phpinfo.php 然后在页面搜索ctfhub{,找到flag 阅读全文
posted @ 2021-01-24 20:18 qwertaya 阅读(156) 评论(0) 推荐(0) 编辑
摘要:记一些看过了的东西。不管看不看得懂——总有一天会看得懂的。 网安大一在读。 有时候被人问ctf打什么方向,但是我还完全没到选方向的能力啊qwq 所以寒假还是尽量多学一点,在兼职搞钱以外试探试探自己的兴趣。 1.21 看了一点栈溢出,觉得有点晕。 可能还是没静下心来。 https://zhuanlan 阅读全文
posted @ 2021-01-18 13:45 qwertaya 阅读(223) 评论(0) 推荐(0) 编辑
摘要:记一些让我直呼内行的point。 12.17 1 //用typedef避免反复写长串定义 2 typedef char* (*MY_P)(char* , char* ); 3 MY_P _swap; 4 _swap(s1,s2); 1 //神奇的指针 2 char* p; 3 switch(opt) 阅读全文
posted @ 2020-12-17 11:34 qwertaya 阅读(180) 评论(1) 推荐(0) 编辑
摘要:11.5 fmt.Printf:类似C的printf:fmt.Printf("%d",n),不自动换行 fmt.Println:直接输出内容:fmt.Println(n),fmt.Println("helloworld"),自动换行 从import带入的函数的格式:包名.函数名。函数名首字母大写。 阅读全文
posted @ 2020-11-05 22:39 qwertaya 阅读(159) 评论(1) 推荐(0) 编辑
摘要:11.4 学Go,从菜鸟教程改用a tour of go 试图下载离线版a tour of go失败 11.5 学Go,done: todo:指针 今天梯子不拉跨了,开心。 11.7 学了一下rsa todo slice练习题 周三11.11ddl学完a tour of go pwn入门:PWN入门 阅读全文
posted @ 2020-11-05 10:06 qwertaya 阅读(203) 评论(0) 推荐(0) 编辑

MDZX
Changsha
Fulan
点击右上角即可分享
微信分享提示