漏洞 基础json web

java反序列化-代码基础

与Java反序列化的主要三个知识点代码 # 0x01 反射 ```java // 正常创建 Person person =new Person(); Class c = person.getClass(); // forName获取 //Class c = Class.forName("sun.re ......
序列 代码 基础 java

Java+HttpClient库 封装get、键值对格式的post、json格式的post请求的工具方法【杭州多测师_王sir】

package cn.duoceshi.springbootdemo.utils; import cn.duoceshi.springbootdemo.Enum.CodeEnum; import cn.duoceshi.springbootdemo.model.HttpClientResponse; ......
格式 post HttpClient 工具 方法

BUUCTF [CISCN2019 华北赛区 Day2 Web1]Hack World

1. 判断过滤哪些关键词和字符 使用Burp Suite的Intruder,字典内容就是常见的SQL注入的一些函数名、符号等。 buuoj有访问限制,访问太快会提示429 Too Many Requests,所以,需要设置一下延时。 ![](https://img2023.cnblogs.com/b ......
赛区 BUUCTF CISCN World 2019

云计算基础-计算虚拟化

# 计算虚拟化:深入探索云计算的核心技术 ## 引言 计算虚拟化,作为云计算的核心技术,已经深刻地改变了IT行业的面貌。它不仅提供了资源的高效利用,还为企业带来了前所未有的灵活性和可扩展性。本文将对计算虚拟化进行深入剖析,探讨其背后的技术原理、实际应用和未来趋势。 ## 虚拟化的历史与演进 计算虚拟 ......
基础

云计算基础

# 探究阿里云与云计算基础:解码背后的技术与应用 ## 引言 今天我们要深度探讨一个颇具影响力的主题:云计算与阿里云。云计算不仅仅是业界的一个热词,它已经深刻改变了我们的日常工作和商业实践。当谈到云计算亚太地区最大的服务提供商,阿里云无疑是一名重量级选手。本文将通过专业的角度,分析云计算的基础构成, ......
基础

CloudExplorer信息泄露漏洞

官网链接:https://fit2cloud.com/cloudexplorer-lite/ 因为搭建的是v1.31版本的,v1.40的新版本没有进行测试,不确定该漏洞是否存在 漏洞点:云账号管理处抓包,可以看到添加的云账号相关信息,并且是明文 例如: 风险点:攻击者可以利用该漏洞连接对应云账号,实 ......
CloudExplorer 漏洞 信息

工作中对象与Json格式的转换

1.对象转换成map: TransOrderRequestVo 对象转换成map键值对 TransOrderRequestVo vo = new TransOrderRequestVo(); ObjectMapper mapper = new ObjectMapper(); Map map = ma ......
对象 格式 Json

Python的基础数据类型

int, float, bool (5星)str (5星)list (5星)tuple (2星)set (1星)dict (5星)bytes (4星)运算符 (3星)文件操作 (4星) int: 整数,可以用来加减乘除, 大小比较a = 10 float: 小数, 浮点数 a = 10.5 prin ......
类型 基础 数据 Python

第二章python基础语法1

# 第二章——python基础语法1: ## 1、输入和输出 ### a、使用print()进行打印(输出)。 ``` print('hello,python') print('hello,world',end='') ``` - pritnt)(输出内容后,默认会换行。要使其不换行,**则使用pr ......
语法 第二章 基础 python

【matplotlib基础】--画布

`Matplotlib` 库是一个用于数据可视化和绘图的 Python 库。它提供了大量的函数和类,可以帮助用户轻松地创建各种类型的图表,包括直方图、箱形图、散点图、饼图、条形图和密度图等。 使用 `Matplotlib` 的过程中,遇到的难点并不在于绘制各类的图形,因为每种图形都有其对应的API。 ......
画布 matplotlib 基础

CTFHUB-Web进阶-JSON Web Token

基础知识 JWT原理 JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。 ``` { "姓名": "张三", "角色": "管理员", "到期时间": "2018年7月1日0点0分" } ``` 以后,用户与服务端通信的时候,都要发回这个 JSON 对象。服务器完 ......
CTFHUB-Web Web CTFHUB Token JSON

CTFHUB-Web进阶-Linux

动态加载器 参考资料: https://www.wolai.com/ctfhub/4YqbrWboUwvdxqXmPHW9EQ https://zhuanlan.zhihu.com/p/235551437 ![images](https://img2023.cnblogs.com/blog/1845 ......
CTFHUB-Web CTFHUB Linux Web

CTFHUB-Web进阶-PHP-Bypass disable_functions

LD_PRELOAD 页面源码: ``` CTFHub Bypass disable_function —— LD_PRELOAD 本环境来源于AntSword-Labs CTFHub Bypass disable_function —— LD_PRELOAD CTFHub Bypass disab ......

python使用一个目录启动为web服务

python2版本 #mac举例 #1、进入控制台 #2、cd 到指定目录 cd /Users/apple/Downloads #3、启动服务 python2 -m SimpleHTTPServer 8080 #4、访问 http://局域网ip:8080/文件名 python3版本 #mac举例 ......
目录 python web

js 遍历json格式数据到table中

//将json字符串转换为json格式 2 var yslist = $.parseJSON(result); 3 //遍历table 4 $.each(yslist, function (index, item) { 5 var $tr = $(''); 6 ... ......
格式 数据 table json js

CSS基础-3D变形

![Untitled.png](https://p9-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/d535a273e66643a497b6a4ace1045e32~tplv-k3u1fbpfcp-jj-mark:0:0:0:0:q75.image#?w=958&h= ......
基础 CSS 3D

深信服 SG上网优化管理系统 catjs.php 任意文件读取漏洞

## 漏洞简介 深信服 SG上网优化管理系统 catjs.php 存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件 ## 漏洞复现 fofa语法:`title=="SANGFOR上网优化管理"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/ ......
漏洞 管理系统 文件 系统 catjs

nlp基础知识

自然语言处理(Natural Language Processing,NLP)涉及处理人类语言以及与之相关的任务。以下是NLP的一些基础知识领域: 文本预处理: 分词(Tokenization):将文本拆分为单词或子词的过程。 停用词去除(Stopword Removal):去除常见但不携带重要信息 ......
基础知识 基础 知识 nlp

万户OA未授权访问漏洞

## 漏洞简介 万户协同办公平台存在未授权访问漏洞,攻击者可以从evoInterfaceServlet接口获得系统登录账号和用MD5加密的密码。 ## 影响版本 version<=12.4.12.25 ## 漏洞复现 fofa语法:`app="万户网络-ezOFFICE"` 登录页面如下: ![]( ......
漏洞

Bugku-Web23

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085627725-1803621512.png) 这个题目告诉我,正则表达式还要好好的学一下;; ![images](https://img2023. ......
Bugku-Web Bugku Web 23

Bugku-Web29

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085729143-2084999254.png) sha数组绕过问题,和md5类似方法:: ``` <?php highlight_file('fla ......
Bugku-Web Bugku Web 29

Bugku-Web31

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085740155-964345158.png) 后台扫描发现有robots.txt ![images](https://img2023.cnblogs ......
Bugku-Web Bugku Web 31

Bugku-web37

不能放过任何提示或是编码: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085841029-443888435.png) 参考博客:: [https://blog.csdn.net/qq_4120 ......
Bugku-web Bugku web 37

Bugku-web40

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085916851-2119791233.png) 这题考察的是git信息泄露,挺好的题目;;我都不懂git信息泄露是什么鬼 用dirsearch扫描后 ......
Bugku-web Bugku web 40

Bugku-web41

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085929091-1286459289.png) 该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议; 代码审计,我只知 ......
Bugku-web Bugku web 41

Bugku-web34(文件包含)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085804217-893683872.png) 一: 学到了一个挺有意思的文件包含代码:: ``` ``` ![images](https://img ......
Bugku-web 文件 Bugku web 34

Bugku-web35(序列化)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085816055-1593173101.png) 访问css样式之后得到提示: ![images](https://img2023.cnblogs.c ......
序列 Bugku-web Bugku web 35

Bugku-web36(sql注入)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085829939-2078684871.png) 这个题目对于我来说还是很有难度的;;;毕竟我菜;;;唉;;; 打开页面是个登录界面:: ![imag ......
Bugku-web Bugku web sql 36

Bugku-web39(CBC反转攻击)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085906487-1323608896.png) 传入cipher:: o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5Y ......
Bugku-web Bugku web CBC 39

Bugku-web安慰奖(序列化)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085941020-1792810579.png) php序列化的一个题目;; 参考博客:[https://blog.csdn.net/weixin_4 ......
序列 Bugku-web Bugku web