SQL从入门到进阶,全都在这里了!

内容简介SQL的入门到进阶包含两本书籍:《SQL基础知识》和《SQL高级知识》,由公众号【SQL数据库开发】原创出品。内容涵盖了SQL基础和进阶语法的所有内容,不仅有SQL各个语法的解释...
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

无锁缓存,每秒10万并发,究竟如何实现?

当我刷到这条脉脉的时候,想到当年老板面试我的时候,拿多线程问题虐我时,想想当时太难了。悄悄给大家看几道阿里必问的面试题,测测能完美的回答几道呢?有没有一种一定能保证线程安全的代码写法?(...
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

“科班出身”的程序员和“培训出身”的程序员的大型辩论(甩锅)现场

每天早上七点三十,准时推送干货前几天阿粉说阿粉最近换了公司,而且入职之后干掉了公司里面的测试数据库的事情,而接下来的事就比较有意思了,来自“科班出身”的哥们和来自“培训出身”的我的大型辩...
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

mysql查询基本点

(这里写自定义目录标题)sql基础知识mysql的常见命令1.查看当前所有的数据库show databases;2.打开指定的库use 库名;3.查看当前库的所有表show tables;4.查看其他库的所有表show tables from 库名;5.创建表create table 表名(列名 列类型,列名 列类型,…)6.查看表结构desc 表名;7.查看服...
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

实现Hydra小实验

Hydra使用方法参数详解:-R 根据上一次进度继续破解-S 使用SSL协议连接-s 指定端口-l 指定用户名-L 指定用户名字典(文件)-p 指定密码破解-P 指定密码字典(文件)-e 空密码探测和指定用户密码探测(ns)-C 用户名可以用:分割(username:password)可以代替-l username -p password-o 输出文件-t 指定多线程数量,默认为16个线程-vV 显示详细过程 server 目标IP service 指定服务名(telnet ft
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

网络安全入门之数据通信基础

一、OSI参考模型1、广播域和冲突域(1)广播域广播域是指广播的最小范围(2)冲突域冲突域是指冲突的最小范围(3)设备特点集线器、中继器:所有端口均属于同一个冲突域和同一个广播域;交换机、网桥:每一个端口属于一个不同的冲突域,但所有端口均属于同一个广播域;路由器:每一个端口属于一个不同的冲突域和不同的广播域。2.OSI分层模型应用层为用户或软件提供接入口,使用网络服务表示层数据的编码、解码、加密、解密会话层负责管理会话、即建立、
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

Mac泛洪及ARP欺骗原理及实验演示

**一、ARP理论基础**1、什么是ARPARP:地址解析协议,通过IP地址获取MAC地址,常见于局域网之中。作用:检测IP地址是否冲突在二层网络中,通过IP地址获取MAC地址获取网关IP地址,实现跨网段通信(代理ARP)2、ARP协议过程PC1要与PC2通信但是不知道PC2的MAC地址发送ARP请求包到交换机,交换机发送广播包全网找PC2其他主机不进行回应PC2收到ARP请求包后会发送ARP应答包给PC1形成通信3、ARP表ARP表:记录了通过ARP协
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

pwn when did you born

栈溢出的题题目来源:https://cgctf.nuptsast.com/challenges#Pwn拖进IDA(64位)分析一波代码,看到这个gets,应该是栈溢出了首先,我们需要提供一个不是1926的值,然后,通过输入v4时的溢出来改v5的值为1926,就可以拿到flag了接着计算偏移,v4为ebp-20h,v5为ebp-18h,差为8h,payload就出来了下面写出脚本,运行...
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

攻防世界mobile easy-apk

做的第一次apk题题目来源:攻防世界拿到apk文件后解压,没有lib,就分析Java源码找到MainActivity,看起来像是base64,但这个new又让人觉得看起来不太对劲,拿去试了之后发现是乱码,果然不是原来的base64算法了。再去分析一波base64new的代码,不是很懂Java,看了一会之后,好像是把base64的表改了一下,接着就自己去写了代码,解密得到flagta...
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

pwn string

题目来源:攻防世界拿到题目后checksec可以看到是64位的,拖到ida里看一下有个v3=malloc(8ull)这个函数查了一会儿,分配内存的,最后的结果就是v3前面放了68,后面放了85点进sub_400d72这个函数看一下可以看到这里有三个主要的函数,我们逐个分析第一个...
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

pwn int_overflow

32位程序,拖进ida看一下首先,我们要输入1进入login()输入username后再输入passwd,注意这里passwd允许我们输入的长度为0x199再点进check_passwd这里用v3来保存我们输入的passwd的长度,但是,这个v3是unsigned int8型的,8个字节,只能存储不超过256的数,如果超过会重新从1开始计算,这样的话,对于1个字符和257个字符,v3...
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

pwn level3

解压之后有一个level3和libc_32.so.6,拖进ida(32位)主要就是这两个函数,一个write和一个read这道题的基本思路就是通过第一次溢出将write函数在got表中的地址泄露,然后减去在libc_32.so.6中的偏移,得到基地址,在加上ibc_32.so.6中找到的system和"/bin/sh"偏移得到真实的地址,然后再执行一次main函数进行第二次溢出对于writ...
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

pwn stack2

拖进32位ida大致分析一波,这个程序就是你可以往这里面存一些数字,然后选择展示数字,增加数字等操作,这题我又学到了一个新的较为隐蔽的漏洞:数组溢出看这里,当我们选择3,add number选项时,虽然v13数组定义的是100个,但是对v5没有任何的检测,这样一来,我们就能修改任意一个数字,包括100个开外的数据,我们可以利用这一点,改变返回地址等参数这里的hackhere是用不了的,...
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

记一次武汉科技大学ctf新手赛 wuctf2020

这两天做了一下武汉科技大学的新手赛,由于我是小萌新,难的题目都不会,下面是部分简单题的wpMisc1.Space Club打开之后是这样的,结合题目,估计可能是一堆空格之类的,用python看一下运行结果如图,32即为空格的ASCII码,猜测10为分隔符,分隔符之间空格的不同数量即为有用信息,再提取我这是空格数量+97后的结果,发现分隔符之间的空格数量,要么为6个,要么为12个,由...
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

攻防世界 pwn100&&pwn200

pwn100拖进ida分析,主要如下:我的基本思路就是,利用栈溢出,通过puts函数,泄露read函数的地址,通过工具来得到相应的libc版本,返回main函数,进行第二次溢出然后进行攻击第一次溢出:由于程序为64位程序,而64位程序的前七个参数是放在寄存器中的,第一个参数是放在rdi寄存器中的,因此,我们要先找到相应的gadgets我们要用的就是这个了然后,把read的got地址传入,调用puts函数,返回main函数第二次溢出:得到read函数的地址后,通过相应的工具得到对应的li
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

buuctf pwn hitcon2014_stkof 初识unlink

最近开始学堆,看了wiki和一些大佬的文章搞懂了这个有关unlink的题目:hitcon2014_stkof首先拖进ida,看看几个主要的函数:函数1,创建对,同时可以看到,堆的地址被存储在了s处,点进去看看发现是bss段,像这样的指针,就是这类题目的一个特征函数2,编辑堆内容,长度可以自己设置,有堆溢出漏洞函数3,free堆函数4用处不大先把三个函数写好:def alloc(size): sh.sendline('1') sh.sendline(str(size))
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

buuctf hitcontraining_heapcreator HITCON Trainging lab13

这一题在wiki上面是有的,在Chunk Extend and Overlapping里面,个人觉得这一题对于我这种刚开始学习堆的人来说,是比较容易理解的一题拖进IDAcreate_heap函数:值得注意的是,他这里是会有两次malloc的,也就是说,你申请了一次,他就会创建两个chunk,第一个chunk是0x20大小的,可以看作是记录的作用,里面存放着第二个chunk的size和指针,同时,第一个chunk的地址指针保存在bss段中,heaparray数组这里:这样表述起来可能不太清晰,我申
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

buuctf [BJDCTF 2nd]ydsneedgirlfriend2

[BJDCTF 2nd]ydsneedgirlfriend2 一道有手就行的堆题这道题目的实现过程非常简单易懂,最后的脚本也非常简洁,适合我这样的萌新。64位程序,拖进ida,看几个主要函数add函数:注意,如果bss段的0x6020a0这里没有内容的话,程序会先申请一个0x10的chunk,用于存放接下来为用户申请的chunk的地址和print girlfriend name函数的地址,可以看到这个函数用处就是输出内容,同时,这个chunk本身的地址会被放在0x6020a0处接下来,用户输
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

buuctf babyfengshui_33c3_2016

这是四个主要的函数:add函数:add函数的输入部分:同时,这也是update函数,其实这个函数是有溢出的漏洞的,它对于长度的检查是有问题的,后面就会利用到这一点delete函数:display函数:先随意创建几个chunk,看看布局,add(0x80,"nam1",0x80,"aaaa")add(0x80,"nam2",0x80,"bbbb")add(0x80,"nam3",0x80,"cccc")以第一个为例,储存text的chunk在前,后面是储存name的chunk,
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0

buuctf [ZJCTF 2019]EasyHeap

这题只有add,edit,delete三个主体部分,没有show的部分create_heap函数,chunk的指针保存在bss段的heaparray数组处edit_heap函数,注意这里输入的数据长度是可以自己设置的,就可以随意溢出了delete_heap函数除此之外,还有这样一个l33t函数:在程序中,你只要满足一定的条件,是可以运行这个函数的,我猜测在[ZJCTF 2019]比赛进行的时候可能这个函数是可以利用的,但现在在buu上面是用不了的,flag文件的目录不对。不过,这个sys
分类: 其他 发布时间: 09-25 19:05 阅读次数: 0