logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

Python pip tensorflow

Python pip tensorflowERROR: Could not install packages due to an OSError: [WinError 5] 拒绝访问。: ‘D:\Program Files\Python38\Lib\site-packages~umpy.libs\libopenblas.QVLO2T66WEPI7JZ63PS3HMOHFEY472BC.gfortr

#python#深度学习#神经网络
Buuctf——[RCTF2015]EasySQL

1.当空格被过滤时,使用括号绕过()2.当and被过滤时,使用||过滤3.当被过滤时,使用reverse绕过——相当于把字符串反过来打印出来4.报错注入用法5.二次注入。

#数据库#sql#mysql
CTF刷题记录CTFHub-RCE-命令注入

**CTFHub-RCE-命令注入**一、解题思路通过输入一些指令,利用某些特定的函数进行的操作,从而达到命令执行攻击的效果。1.无任何的过滤因为没有任何的过滤,那么我们可以直接使用分号(;)闭合前面的语句,执行ls命令http://challenge-49bb6bc15fd9e3ef.sandbox.ctfhub.com:10800/?ip=127.0.0.1;ls通过执行ls命令可以看到,该目

CTFHUB-SQL注入

**CTFHUB-SQL注入**一、SQl注入的基础1.介绍SQL注入SQL注入就是指WEB应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数代入数据库查询,攻击者可以通过构造不同的SQL语句来是实现对数据库的任意操作。一般情况下,开发人员可以使用动态SQL语句创建通用、灵活的应用。动态SQL语句是在执行过程中构造的,他根据不同的条件产生不同的SQL语句。当开发人员

#经验分享#其他
HTTP头中的SQL注入

HTTP头中的SQL注入1.HTTP头中的注入介绍在安全意识越来越重视的情况下,很多网站都在防止漏洞的发生。例如SQL注入中,用户提交的参数都会被代码中的某些措施进行过滤。过滤掉用户直接提交的参数,但是对于HTTP头中提交的内容很有可能就没有进行过滤。例如HTTP头中的User-Agent、Referer、Cookies等。2.HTTP User-Agent注入就拿Sqli-Lab-Less18这

#http#sql#web安全
SQLmap参数设置之二——1.sqlmap设置user-agent;2.sqlmap设置host头;3.sqlmap设置referer头;4.sqlmap设置其他的HTTP头

我们在渗透测试的过程中,很容易被服务器识别出来,他们正在被使用sqlmap扫描,造成我们被溯源或发现。然而,通过提供自定义用户代理选项的参数,可以使用选项。默认情况下,从提供的目标URL解析HTTP主机头。直接使用bp进行抓包,获取信息。通过上图我所测试的流量分析中可以看出来,确实在请求的过程中,使用的。注入,这感觉即熟悉又陌生,话不多说,直接开整😁😁😁。值,如果不是一个合法的值就会中断连接

#http#服务器#网络
电子取证-----仿真技术

电子取证-----仿真技术一、FTK——镜像挂载1.打开FTK,选择文件(file),然后选择Image Mounting2.选择镜像,选择物理磁盘,选择可写文件,记住挂载的盘符二、VMware——仿真1.使用VMware新建虚拟机,自定义,下一步2.默认,下一步3.稍后安装操作系统,下一步4.选择适合自己的操作系统及对应的版本号,下一步5.名称任取,选择安装位置,建议不要安装在系统盘,下一步6.

#深度学习#linux#神经网络
kali换源之后签名无效

W: GPG 错误:http://mirrors.ustc.edu.cn/kali kali-rolling InRelease: 下列签名无效: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository。E: 仓库 “http://mirrors.ustc.edu.cn/kali kali-rolling InRelease” 没有数字签名。错误:1 ht

#linux#运维#服务器
BuuCTF[第二章 web进阶]XSS闯关

**[第二章 web进阶]XSS闯关**一、解题思路1.一来看了一下题目的说明我们需要执行alert函数那就开启闯关模式,第一关,一看这个URL就很奇怪没直接上手,二话没说成功下一关http://491c2e5e-9e61-408a-b82d-6615548d150b.node4.buuoj.cn/level1?username=<script>alert('xss')</scr

到底了