Python-Flask实战
Python-Flask实战部署Python部署123456789101112131415161718cat/etc/issue #查看系统版本号python --versionpython3 --versionsudo apt install python3 -pippip3 --versionsudo pip3 install virtualenvsudo mkdir /var/www/html/flask_testsudo chown -R ubuntu/var/www/html/flask_testcd /var/www/html/flask_test#虚拟环境配置virtualenv -p python3 venvsource venv/bin/activate#flask安装pip install flaskvim run.py #flask入口python run.py
Gunicorn部署法一:直接启动1234567891011121314151617181920212223242526272829pip install gunicoregunicore -w 3 ...
Python沙盒逃逸绕过方法合集
Python沙盒逃逸绕过方法合集模块删除绕过模块删除删除方法:
1del __builtin__.__dict__['eval']
reload恢复:
12import importlibreload(__builtin__)
模块修改修改方法:
1sys.modules['os']='not allowed'
恢复:
123del sys.modules['os']import osos.system('ls')
LeetCode快速入门
LeetCode快速入门C++1234567891011121314class Solution {public: vector<int> twoSum(vector<int>& nums, int target) { vector<int> ans; for(int i=0;i<nums.size();i++) for(int j=i+1;j<nums.size();j++) if(nums.at(i)+nums.at(j)==target){ ans.push_back(i); ans.push_back(j); return ans; }; return ans; };};
Java12345678910class S ...
Kali-Linux摸鱼指南
Kali-Linux摸鱼指南12345suapt install bastet #俄罗斯方块apt install nsnake #贪吃蛇apt install ninvaders #侵略者apt install nudoku #数独
PHP入门笔记
PHP入门笔记语言基础数据类型1234<?php $name="..."; echo "xxx".$name."xxx";//.为字符串连接?>
类型转换12345<?php $num='3.1415926r*r'; echo (int)num; $result=settype($num,'integer')?>
类型检测1234567891011121314<?php $boo="043112345678" if(is_numberic($boo)){ echo "xxx"; }else{ echo "xxx"; } if(is_null($boo)){ echo "xxx"; }else{ ...
Web入门-文件上传
Web入门-文件上传MIME类型12345678.html:text/html.txt:text/plain.pdf:application/pdf.word:application/msword.png:image/png.gif:image/gif.mpg .mpeg:video/mpeg.avi:video/x-msvideo
黑名单绕过123456789后缀大小写绕过:.Php空格绕过:.php 点绕过:.php.(Windows系统文件名特性会自动去掉后缀名最后.)::$DATA绕过:Windows下NTFS文件系统特性Apache解析漏洞:解析文件从右往左判断,不可解析再往左判断,例如:aa.php.owf.rar.htaccess文件:以php的方式解析,例如: <FilesMatch "as.png"> SetHandler application/x-httpd-php </FilesMatch>
白名单绕过1%00与0x00绕过:as.php%00.png
常见文件幻数:
jpg:FF D8 FF E0 00 10 ...
Pintools基本用法
Pintools基本用法安装Linux/Ubuntu下载源码,在source/tools/目录下找到文件夹MyPintools,把自己的mypintool.cpp复制过来(或用示例文件)。然后make,即:
1234cp mypintools.cpp source/tools/MyPintoolscd source/tools/MyPintoolsmake obj-ia32/mypintool.so TARGET=ia32 #32位架构make obj-intel64/mypintool.so TARGET=intel64 #64位架构
Windows下载源码,将目录添加到环境变量。Pintools区分32位和64位,目录中的为32位的。为方便使用,将原pin.exe命名为pin.bak,不使用。新建pin32.bat,内容如下:
12@echo off%~dp0\ia32\bin\pin.exe %*
再新建pin64.bat,内容如下:
12@echo off%~dp0\intel64\bin\pin.exe %*
找到source\tools\MyPinTool目 ...
Wireshark常用过滤器
Wireshark常用过滤器http123456httphttp.request.method == "GET"http.request.method == "POST"http.host matches "www.baidu.com|baidu.cn" #可以多个http.host contains "www.baidu.com" #只能一个http contains "GET" #可以为"Host:" "User-Agent:" "Content-Type:" "HTTP/1.1 200 OK"等
tcp123456tcptcp.steam eq 0tcp.port == 80tcp.port >= 80tcp.dstport == 80tcp.srcport == 80
udp12udpudp.port == 80
ip123ip.addr=192.168.1.1 #只显示源/目的IP为19 ...
ISCTF2023个人解题报告
ISCTF2023个人解题报告只写逆向题,其他的题不写。
crackme运行即可。
1./crackme.exe
或者是个upx魔改,二进制改UPX0 UPX1然后脱壳就行了。
mfx_re010Editor打开,把里面所有MFX改成UPX,再upx -d脱壳即可。
123s='HRBSEz7d220317,0de6,3ca2,7dd/,1//27428451d|'for i in s: print(chr(ord(i)+1),end='')
EasyRe实名举报出题人题改完还是错的。
12345678910111213s=']P_ISRF^PCY[I_YWERYC'flag=[]s=[ord(ch) for ch in s]print(s)for i in range(len(s)): if((0x9b-s[i]==88)or(0x9b-s[i]==66)): s[i]=0x9b-s[i] s[i]^=0x11 flag.append(chr(s[i]))print("&q ...
计算机病毒技术
计算机病毒技术木马病毒自动加载1