原创 Burp Suite抓包、截包和改包

Burp Suite。。呵呵。。 聽說Burp Suite是可以監測、截取、修改我們訪問web應用的數據包,這麼牛X? 條件:本地網絡使用代理,由Burp Suite來代理。也就是說,每個流出外網的web數據包都必須經過Burp Suit

原创 通過網絡啓動自動化安裝CentOS 7

要批量安裝CentOS 7,心情異常激動。平常自己裝系統多通過U盤、光盤,或者在一個操作系統之上通過特定的軟件進行操作。這些方式在每一次安裝時都需要人爲進行一些操作,不適合批量安裝。架設一個服務器,通過網絡啓動從這個服務器獲取鏡像

原创 poj - 1837 - Balance(dp)

題意:一個天平,現要在其中的C(2 <= C <= 20)個位置(-15 <= x <= 15)掛G(2 <= G <= 20)個砝碼(1 <= 單個質量 <= 25),問有多少種掛法使得天平平衡。 題目鏈接:http://poj.org

原创 WTL - Virtual List Controls(WTL下使用虛擬列表)

普通的 CListCtrl 在其數據達到10000以上時,拖動滾動條已卡,很不好。。 Virtual List Controls,虛擬列表,我認爲是一種列表的顯示方式。。 普通列表:所有的列表數據加載完成再顯示。 虛擬列表:只加載當前指定

原创 HITCON2017-Web-writeup

HITCON2017-Web-writeupProblemsbabyfirst-revenge Problems babyfirst-revenge Description: <?php $sandbox = '/www/

原创 Protostar Format Write Up

Protostar Format0 Protostar Format1 Protostar Format2 Protostar Format3 Protostar Format4 小結 Protostar Format0 #in

原创 Defcon - 2015 - 初賽 - r0pbaby writeup

資源 r0pbaby 程序 目的 getshell 思路 查看文件類型 $ file r0pbaby r0pbaby: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dyn

原创 i春秋 - Exploit-Exercises: Nebula - level06

About The flag06 account credentials came from a legacy unix system. Nebula 思路 題目提示“legacy unix system”,即可破用戶密碼。 cat /

原创 Protostar Stack Write Up

Protostar Stack0 Protostar Stack1 Protostar Stack2 Protostar Stack3 Protostar Stack4 Protostar Stack5 Protostar Stack

原创 i春秋 - Exploit-Exercises: Nebula - level03

About Check the home directory of flag03 and take note of the files there. There is a crontab that is called every coup

原创 DVWA - Command Injection (low, medium, high)

low 查看源碼 // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_unam

原创 Protostar Heap Write Up

Protostar Heap0 #include <stdlib.h> #include <unistd.h> #include <string.h> #include <stdio.h> #include <sys/types.h>

原创 i春秋 - Exploit-Exercises: Nebula - level01

About There is a vulnerability in the below program that allows arbitrary programs to be executed, can you find it? To

原创 i春秋 - Exploit-Exercises: Nebula - level05

About Check the flag05 home directory. You are looking for weak directory permissions Nebula官網 思路 進去看看 cd /home/flag05

原创 DVWA - XSS (Stored) (low, medium, high)

low 無驗證,Massage直接注入 <script>alert(document.cookie)</script> medium 查看源碼發現Name只過濾了<scrpit>標籤 $name = str_replace( '<scri