sqli-labs ctfshow sqli labs
《CTFshow-Web入门》07. Web 61~70
(Web 61~70) ctf - web入门 web61~65 题解 这几个题都和 web58 一样。可能内部禁用的函数不一样吧。但 payload 都差不多。不多解释了。 以下解法随便挑一个即可。可能不同题会有部分函数被禁。 payload1: c=include "php://filter/r ......
lab5:深入理解进程切换
linux操作系统分析Lab5:深入理解进程切换 context_switch 函数 content_switch 函数位于 Linux 内核源码目录的 kernel/sched/core.c 中,是 schedule 函数中实现进程切换的函数 /* * context_switch - switc ......
xss-labs靶场
在线XSS-labs靶场:https://xssaq.com/yx/ 靶场搭建 靶场是直接使用docker搭建的 docker pull vulfocus/xss-labs 启动靶场 docker run -p 8005:80 vulfocus/xss-labs 浏览器访问IP+8005 windo ......
CS144 计算机网络 Lab2:TCP Receiver
前言 Lab1 中我们使用双端队列实现了字节流重组器,可以将无序到达的数据重组为有序的字节流。Lab2 将在此基础上实现 TCP Receiver,在收到报文段之后将数据写入重组器中,并回复发送方。 实验要求 TCP 接收方除了将收到的数据写入重组器中外,还需要告诉发送发送方: 下一个需要的但是还没 ......
ctfshow-菜狗杯-wp
MISC misc1 下载附件解压 misc2 下载附件解压发现解压不了 用010打开发现是png图片 后缀改为png 文字识别一下就好了 CRYPTO 签到密码 16进制转字符串 caesar 根据题目发现是凯撒 直接离线工具一把梭 可以发现在3时出现flag加上头部提交即可 0x36d 16进制 ......
ctfshow web入门 sql注入 web 183-186
web183 - web186 涉及盲注,不管是时间盲注还是布尔盲注,若用手工,会非常耗时,通常使用脚本 重点: 1、了解 python脚本 编写 2、了解条件语句(where、having)区别 3、了解sql语句位运算符 4、了解mysql特性 5、扩展了解简单爬虫 web1 ......
文件上传漏洞靶场:upload-labs(附在线地址)
重装系统:CentOS 7.6 密钥对验证,或密码验证,根据自身情况选择,博主这边为了ssh连接方便选用的密码校验。 WindTerm登录系统 需提前去云服务器的安全组,开放22端口ssh连接。 更新软件 yum update yum upgrade yum升级这两个命令之间有很小的区别。yum u ......
「实验记录」MIT 6.824 Lab1 MapReduce
I. Source MIT-6.824 2020 课程官网 Lab1: MapReduce 实验主页 simviso 精品付费翻译 MIT 6.824 课程 II. My Code source code 的 Gitee 地址 Lab1: MapReduce 的 Gitee 地址 课程官网提供的 L ......
Lab06-03
样本信息 与Lab06-01、Lab06-02类似,多出一个函数 字符串信息 导入表信息 样本分析 样本没有太多操作 检查网络连接状态 如果存在网络,访问http://www.practicalmalwareanalysis.com 获取第5个字符 根据返回的第5个字符做不同的操作: 'a'. 创建 ......
《CTFshow-Web入门》06. Web 51~60
(Web 51~60) ctf - web入门 web51 题解 相比上一题多过滤了 tac 命令。那换一个即可。 题解: url + ?c=nl<fl''ag.php|| web52 知识点 linux适用空格绕过: <、<>、%20(space)、%09(tab)、$IFS$9、${IFS}、$ ......
mit6.s081 lab2: system calls
1.system call tracing(moderate) 要求:创建一个系统调用来实现跟踪特性,它采用一个参数来指定跟踪哪一个系统调用,例如:跟踪fork系统调用,程序调用trace(1<<SYS_fork),其中SYS_fork是kernel/syscall.h中的系统调用号。如果在掩码中设 ......
CS61A_lab14_macro
(define-macro (switch expr cases) (cons 'cond (map (lambda (case) (cons (eq? (eval expr) (car case)) (cdr case))) cases)) ) 这段代码是一个用于 Scheme 语言的宏定义,可以 ......
xv6 labs Copy-On-Write fork
虚拟内存提供了一个中间层:内核可以通过将PTE标记为invalid或者read-only来拦截内存引用,这会导致page fault,此时,你可以通过修改PTE来改变地址的含义。在计算机系统中有一种说法,任何系统问题都可以通过中间层解决。lazy allocation实验提供了一个例子,本次实验将探 ......
CS61A_lab12_macro
(define-macro (def func args body) `(define ,(cons func args) ,body)) 分析: 定义一个万能的函数定义,那就要模拟函数定义的样子。ok,函数定义是什么样子的呢? eg: (define (filter-lst fn lst) (if ......
CS144 计算机网络 Lab1:Stream Reassembler
前言 上一篇博客中我们完成了 Lab0,使用双端队列实现了一个字节流类 ByteStream,可以向字节流中写入数据并按写入顺序读出数据。由于网络环境的变化,发送端滑动窗口内的数据包到达接收端时可能失序,所以接收端收到数据之后不能直接写入 ByteStream 中,而是应该缓存下来并按照序号重组成正 ......
CTFshow愚人杯-被遗忘的反序列化
这题虽然只有100的分值,但是我觉得它涉及到的东西还蛮多的,写个随笔记录一下。 题目 <?php # 当前目录中有一个txt文件哦 error_reporting(0); show_source(__FILE__); include("check.php"); class EeE{ public $ ......
MIT6.5830-2022 Lab 1: SimpleDB
SimpleDB 组成: classes: 表示 fields, tuples, tuple schemas。 classes: 作用于 tuples 的谓词和条件类。 methods: 在硬盘上存储关系(如heap files),处理并发控制和事务。 classes: 处理 tuples 的操作类 ......
CS144 计算机网络 Lab0:Networking Warmup
前言 本科期间修读了《计算机网络》课程,但是课上布置的作业比较简单,只是分析了一下 Wireshark 抓包的结构,没有动手实现过协议。所以最近在哔哩大学在线学习了斯坦福大学的 CS144 计算机网课程,这门课搭配了几个 Lab,要求动手实现一个 TCP 协议,而不是简单地调用系统为我们提供好的 S ......
《SQLi-Labs》01. Less 1~5
(Less-1 ~ Less-5) sqli。开启新坑。 前言 对于新手,为了更加直观的看到 sql 注入语句,可以在以下文件添加两句: echo $sql; # 将构造的 sql 语句进行输出 echo "<br>"; # 换行输出 这样就可以在页面实时看到 sql 语句,便于理解。 题解中,只第 ......
Lab pgtbl: Page tables
Speed up system calls kernel.h/proc.h,在 struct proc 中添加 struct usyscall *usyscall kernel.h/proc.c,在 proc_pagetable() 中添加 USYSCALL 的 PTE kernel.h/proc. ......
CS_61A_lab10
Write sub-all, which takes a list s, a list of old words, and a list of new words; the last two lists must be the same length. It returns a list with ......
Lab syscall: System calls
System call tracing 修改 Makefile user 在 user/user.h 中添加系统调用声明 在 user/usys.pl 中添加桩程序,生成 user/usys.S 即真实的系统调用桩程序 kernel 在 kernel/syscall.h 中添加系统调用号 在 ker ......
恶意代码分析实战 lab 20-1 20-2 20-3 C++恶意代码分析
本次实验我们将会分析lab20-1,lab20-2文件。先来看看要求解答的问题 Lab20-1需要回答的问题如下 Q1.在0x401040处的函数采用了什么参数? Q2.哪个URL被用来调用URLDownloadToFile? Q3.这个程序做了什么事情? Lab20-2需要回答的问题如下: Q1. ......
Lab02-2
<%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding="UTF-8"%><!DOCTYPE html><html><head> <meta charset="UTF-8"> <title>主页</ti ......
Lab02-3
<%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding="UTF-8"%><!DOCTYPE html><html><head> <meta charset="UTF-8"> <title>Insert ......
upload-labs writeup
pass-1 js绕过 使用js在本地对文件进行校验 解决方法1:浏览器禁用js可实现绕过 解决方法2:bp抓包 将jpg改为php就可实现绕过 解决方案3:将网页下载下,删除过滤的js,在form提交表单中添加action属性,将其发送给原本应该正常发送的地址(查看请求头的URL)。这种方案可以解 ......
ctfshow 第三届愚人杯 pwn wp
想起自己貌似没有发过比赛的 wp,也完完整整地参加了好几个比赛,之后会陆续发 ctfshow 愚人杯做完 pwn 方向的题目就溜了,拿了三个一血、两个二血。感觉自己棒棒哒。 easy_checkin 把 show 功能函数放在堆块上且自带后门的题目,存放 UAF 漏洞,修改下 show 功能函数为后 ......