ICode9

精准搜索请尝试: 精确搜索
  • xss漏洞通关笔记-第一关2022-06-28 20:04:16

    每一题都先检查源码,先从源码中找问题,再看URL 1.第一关 <!DOCTYPE html><!--STATUS OK--><html> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8"> <script> window.alert = function() { confirm(&qu

  • BUU [WUSTCTF2020]level12022-04-23 11:34:35

    首先还是查壳   这个提示我还去搜了   ubuntu系统下怎么安装gcc编译器        但是发现没用,直接用ida打开根本就是无壳的    循环跟output也正好都是19个能对应上 那就直接上脚本就行了 a = [198,232,816,200,1536,300,6144,984,51200,570,92160,1200,565248,756,147

  • jarvisoj_level12021-12-03 11:32:04

    jarvisoj_level1 使用checksec查看: 保护全关,并且还有RWX区域。栈溢出的题目的话直接ret2shellcode即可。 放进IDA中查看: 主函数中直接给出漏洞函数: 妥妥的一个栈溢出了,程序会输出buf的地址。 查看了下字符串也没有关键字符串,看来就是ret2shellcode 然而…BUU上的环境可能

  • Python学习笔记:pd.droplevel删除指定级别索引、列名2021-10-21 09:35:31

    一、介绍 pandas.MultiIndex.droplevel 用于删除数据框指定的索引,或者列级别的索引。 使用语法: DataFrame.droplevel(self, level, axis=0) -- level 指定级别 -- axis=0 默认按索引 -- axis=1 按列 返回删除后的数据框。 二、实操 构建测试数据 # 构建测试数据 import pandas

  • (课内)信安数基RSA-level1&&22021-10-16 22:33:54

    注:(不求甚解的)攻击原理 以及(浅层的)算法解释已在图片中给出;文字部分主要讲一些python语法的东西。   代码需要库 gmpy2和libnum;加密算法还需要Crypto.Util.number .   gcdext(a,b)扩欧 ;;pow(a,b,c)将a的b次方对c取模  注意使用gmpy2大整数类“mpz”来规避"ValueError: pow() 2n

  • CDA Level1知识点总结之总论2021-09-10 10:58:25

    CDA Level1 系列文章目录 总论考试形式与试卷结构报考须知 PART 1 数据分析概述与职业操守(占比3%)PART 2 数据结构(占比15%)PART 3 数据库应用(占比17%)PART 4 描述性统计分析(10%)PART 5 多维数据透视分析(10%)PART 6 业务数据分析(30%)PART 7 业务分析报告与数据可视化报表(15%)学习方

  • SpringBoot_与安全2021-06-14 11:30:07

    一、创建测试工程  1、引入依赖:这时还没有引入spring-security <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-thymeleaf</artifactId> </dependency> <dependency> <groupId>org.springframew

  • [BUUCTF-pwn]——jarvisoj_level12021-03-17 10:02:24

    [BUUCTF-pwn]——jarvisoj_level1 题目地址:https://buuoj.cn/challenges#jarvisoj_level1 第一种直接构造shellcode writeup 第二种泄露libc进行操作 from pwn import * from LibcSearcher import * p = remote("node3.buuoj.cn",26361) #p = process("./level1") elf = ELF(

  • HackThisSite(Basic missions level1-11)攻略2021-02-12 13:02:32

    Level 1 第一关很简单 直接查看源代码 可以看到密码已经写在注释里了 复制粘贴 pass (复制的时候注意空格) Level 2 Network Security Sam set up a password protection script. He made it load the real password from an unencrypted text file and compare it to the p

  • 笔记向——PWN jarvis oj level12020-12-07 21:04:16

    题目链接:https://dn.jarvisoj.com/challengefiles/level1.80eacdcd51aca92af7749d96efad7fb5 nc pwn2.jarvisoj.com 9877 0x01Linux中分析题目 首先使用file命令,文件为32位 再运行一下文件,提示输入,然后输出hello world 若出现权限不够则使用 chmod 777 文件名 ,打开文

  • PHP7.3 报错: A non well formed numeric value encountered2020-09-01 18:04:33

    从PHP5.6 升级为PHP7.3 后,某接口报错: A non well formed numeric value encountered   看了下,是把字符串和数字放在一起做加减乘除计算,会导致报错。。。代码如下   $commissionLevel1 = (float)($commissionSetting->level1 / 100);//$commissionSetting->level1 是个字符串:

  • SpringSecurity---细粒度的权限控制2020-01-28 14:43:21

    第五章 细粒度权限控制 5.1 前置细节【Role和Authority的区别】 5.1.1 用户拥有的权限表示 roles("ADMIN","学徒","宗师") authorities("USER","MANAGER"); 5.1.2 给资源授予权限(角色或权限) //.antMatchers("/level1/**").hasRole("学徒") //.antMa

  • CDA 数据分析师 level1 part 32019-12-04 17:00:08

    数据分析师       数据分析师 抽样分布及参数估计   随机的基本概念 随机试验 随机试验是概率论的一个基本概念。概括地讲,在概率论中把符合下面三个特点的试验叫做随机试验: ●可以在相同的条件下重复的进行。 ●每次试验的可能结果不止一个,并且能事先明确试验的所有可能结

  • PMP Level1 引论2019-10-09 20:55:41

    1.1 指南概述和目的    PMI:project management institute    PMBOK: project management book of knowlege (本指南仅限于项目管理领域,不涉及任何项目组合、项目集和多个项目的领域)        普遍认可,良好做法(good practice)1.2 基本要素    1.2.1项目        概念:为

  • 机器学习之pandas 索引笔记2019-08-27 22:03:45

    1 import pandas as pd 2 import numpy as np 3 4 s = pd.Series(np.random.rand(5), index=list('abcde')) 5 # 创建序列,其中 index=list('abcde')为每一行添加索引 6 s.index.name='alpha' # 为行索引添加名称标签 7 8 df = pd.DataFrame(np.random.randn(4,3),

  • bme框架常见问题2019-06-20 12:49:08

    1查询条件可能为空:        <[and t.operator_id=:operatorId]>    语句中没有where                 <@                 <[and ROLE_ID=:roleId]>                 <[and ROLE_NAME=:roleName]>   语句中有where  

  • XXS level12019-03-07 22:48:50

    level1 (1)查看PHP源码,发现可以通过调用window,alert()完成任务 window.alert = function() { confirm("完成的不错!"); window.location.href="level2.php?keyword=test"; } (2)可在url后面的参数内输入脚本,回车 name=<script>window.alert()</script>   点击“确定即可到

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有