云镜-Initial
第一次打靶场,第一次接触内网渗透,做的过程中看了很多大佬的wp,感谢:) https://blog.csdn.net/uuzeray/article/details/141316323 https://xz.aliyun.com/news/11561 https://9anux.org/2024/08/01/%E6%98%A5%E7%A7%8B%E4%BA%91%E5%A2%83Initial%E8%AF%A6%E8%A7%A3/index.html https://wz0beu.cn/%e4%ba%91%e9%95%9c-initial/ 2025.6.29 终于内网穿透成功了,打靶场成功 这真的是一件很酷的事情,我大概都只是照着师傅的wp在重复,要多学些东西才行呀 基本流程用fscan扫描靶场ip,有thinkphp5.0.23RCE,用工具一把梭 添加了一个webshell,可以用蚁剑连接 读/root目录要提权 linux sudo提权方法 mysql的sudo提权 123sudo -lsudo mysql -e '\! find / -type...
计算机网络
2025.6.19 明天就考试了,怎么办怎么办(慌) 最基础的知识点了 往年题https://xyy9233.github.io/2024/12/16/ji-wang/ 🥰伟大 第一章通常把与因特网相连的计算机或其他设备称为端系统,端系统也称为主机,主机分为客户和服务器 接入网是指将端系统物理连接到边缘路由器的网络,边缘路由器是端系统到任何其他远程端系统的路径的第一台路由器 家庭接入 企业接入 广域无线接入 网络核心:位于网络层级的最顶层,连接多个边缘网络 分组交换与电路交换 特性 分组交换 电路交换 连接类型 无连接(如IP网络)或...
数据库系统
数据库参考https://superpung.notion.site/6c01057bb5c4474d9849b9df8e759bc1 2025.6.19 呜呜呜考的好烂😫下次一定好好复习)索引查询代价一定要看 关系数据模型数据库是长期存储在计算机内,有组织的,可共享的数据的集合 DBMS是用户与操作系统之间的一层数据管理软件 事务处理的ACID性质:原子性,一致性,独立性,持久性 sql基本语法: 创建数据库:CREATE DATABASE 数据库名; 删除数据库:DROP DATABASE 数据库名; 一个数据模型包括结构,操作,约束三部分 Schema:关系(属性) ex:Movies(title,year,genre) Tuple:关系的一行,包括每个属性 ex: (star,1979,comedy) Domain: 与关系的每个属性相关 ex: Movies(title:string,year:integer,genre:string) 关系的键Key 表声明: CREATE TABLE movieexec ( name CHAR(30), ...
ISCC2025
...
强壮逆向人!
好好学逆向 moectf题真的好,每日一题 2025.6.19 考完试一定写🥲 2025.7.19 会写的会写的😫 A_game 好清晰的逻辑,好清晰的函数名🥲 首先输入49个字符的字符串,将这49个字符填入9x9的box数组中值为0的位置,经过3个check函数验证是否正确,如果正确,那么将str与magic数组异或得到flag 接下来我们查看check1函数的代码 每一行必须包含数字 1~9,不能重复,也不能缺少 check2函数:每一列必须包含数字 1~9,不能重复,也不能缺少 check3函数:每一个 3x3 小宫格中都包含 1~9 各一次 很明显,这是数独游戏的规则,我们需要填入正确的49个数字 直接用python脚本 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364from typing import Listbox=[0, 0, 5, 0, 0, ...
web签个到
buuctf[ACTF2020 新生赛]Include打开靶机看到页面只有一个tips 点击一下 看源码什么也没有,结合题目include猜测是文件包含 来个链接学一下 https://blog.csdn.net/m0_46467017/article/details/126380415 我们可以用php伪协议,再来个链接 https://blog.csdn.net/cosmoslin/article/details/120695429 我们可以用php://filiter读取源码 php://filter/read=convert.base64-encode/resource=flag.php base64解密以下得到flag 12好久没学新东西了,突然发现web的入门题还是很好玩的。脑子有点混乱了,还有很多东西要学啊,没关系,今天又进步了一点😊



