首页
网站建设
article
/
2025/4/29 5:27:29
http://www.mzlw.cn/8Prbt6nj.shtml
相关文章
golang反射赋值类型异常 “error“: “reflect.Set: value of type *xxx is not assignable to type xxx 底层原因与解决方法
在上一篇文章中我们说到 golang在通过反射赋值时,要赋值的数据类型必须是一个指针, 且我们在对一个指针类型的数据在获取 reflect.Value对象时,要对其数据进行操作还必须要调用.Elem()方法获取指针对应的值后才能进行。详细参见golang中通过反…
阅读更多...
golang中通过反射给对象赋值 reflect.Value,reflect.Type, 自定义异常 最佳实践
在go语言的开发中,特别是框架的开发中,我们经常用到通过反射来给对象赋值(修改对象的值),这个知识点是作为一个go开发者所必备的技能。 我们要掌握这个技能,首先要搞清楚 go语言的反射reflect包里面的这2个…
阅读更多...
ARCGIS PRO处理MDB格式数据库
1、ARCGIS PRO不再支持处理MDB格式数据库,显示不出来文件,也就无法进行数据的操作处理 2,解决办法:在ARCMAP中把mdb格式数据库转换为gdb格式的数据库 解释一下两者的区别: gdb是文件地理数据库,mdb是个人…
阅读更多...
mdb合并工具_ArcPy合并相同结构的mdb数据库
在之前的项目中遇到要把所有结构相同的个人地理数据库(mdb)合并到一个文件里面,使用ArcGIS工具箱中合并或者追加功能时每次都需要去选择相应的图层,比较繁琐。 后来从网上参考一些资料,使用ArcPy简单做了一个脚本。下面找了一份测试数据,演示一下数据合并流程和验证脚本一下…
阅读更多...
[wp] HITB CTF 2017 website
拿到题目看了源代码后只发现了一个action.php线索仍然不足,于是开始扫目录,发现一个叫test.php的页面 发现一串base64字符,然后对action.php页面进行抓包,修改username 返回了admin的csrftoken getflag抓包修改,把username和token改了,直接得到了flag.
阅读更多...
HITBCTF2018 UPLOAD writeup
界面如下,大概是一道文件上传题 F12一下看到注释。 随便上传一张图片 得知会将上传文件名称修改,并保持格式不变。 试一试注释的方法得到 大概是可以读到上传文件的一些信息。 目标是找到文件所在路径,这一点在head里也有提示。 于是凉了…
阅读更多...
XCTF练习题---MISC---Cephalopod
XCTF练习题—MISC—Cephalopod flag:HITB{95700d8aefdc1648b90a92f3a8460a2c} 解题步骤: 1、观察题目,下载附件 2、拿到手以后发现是一个数据包,直接上Wireshark看看,按照题目描述所说,搜索一下flag&#…
阅读更多...
攻防世界 MISC - Cephalopod
附件查看协议分级发现有一个Ceph协议,将其作为过滤器 在追踪tcp流时发现其中存在flag.png 但是分离文件需要使用一个工具tcpxtract // 安装 sudo apt install tcpxtract// 使用 tcpxtract -f <文件名> 将其分离然后打开flag.png文件得到flag HITB{95700d8ae…
阅读更多...
慧灵科技:创新引领自动化未来
在智能制造与自动化生产日益成为主流趋势的今天,慧灵科技凭借其卓越的技术创新能力和产品优势,在机器人领域崭露头角。 自2015年在深圳成立以来,慧灵科技专注于核心技术的研发与产品创新,为各行业提供性价比极高的机器人产品及自…
阅读更多...
攻防世界-misc高手进阶篇-2017_Dating_in_Singapore
记录一次有趣misc 标题:2017_Dating_in_Singapore 题目来源:XCTF 3rd-HITB CTF-2017 题目描述:01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310…
阅读更多...
攻防世界 MISC-simple_transfer
下载题目附件使用wireshark打开 查看协议分级 有一个dlep协议,右键作为过滤器 右键追踪tcp 发现有file.pdf 使用foremost工具分离 打开pdf文件得到flag flag HITB{b3d0e380e9c39352c667307d010775ca}
阅读更多...
XCTF之“Cephalopod”
分组字节流字符串搜索flag,全是geph协议,提示有png图片 再kali里使用tcpxtract分离直接出flag tcpxtract -f 434c8c0ba659476caa9635b97f95600c.pcap tcpxtract在kali直接apt-get install即可安装(如果安装遇到问题可以参考tcpxtract安装失败-CSDN博客…
阅读更多...
Windows的一些溢出题目
题目的来源是 微软杯Exploit Me安全调试技术挑战赛 赛题 题目下载链接 https://bbs.pediy.com/thread-133191.htm 辞旧迎新exploit me挑战赛 题目下载链接 https://bbs.pediy.com/thread-57317.htm 其实题目都没有什么好说的 都是一些很老的题目 纯粹的是当作萌新练手用…
阅读更多...
从python’s revenge看python反序列化
从python’s revenge看python反序列化 一、反序列化库pickle简介二、题目分析三、小结 这是Hitb中的一道题、python的复仇,给我印象很深。我还本地复现了一下,得到了一些小结论,在此分享一下,希望对大家有点帮助。 一、反序列化库…
阅读更多...
Suricata + Wireshark离线流量日志分析
目录 一、访问一个404网址,触发监控规则 1、使用python搭建一个虚拟访问网址 2、打开Wireshark,抓取流量监控 3、在Suricata分析数据包 流量分析经典题型 入门题型 题目:Cephalopod(图片提取) 进阶题型 题目:抓到一只苍蝇(数据包筛选…
阅读更多...
攻防世界-misc-arrdeepee
题目链接:攻防世界 (xctf.org.cn) 题目:我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是,我们忘记备份我们的flag文件了。幸运的是,我们有一个攻击者网络流量捕获。你可以帮我们恢复出…
阅读更多...
2019年哪些安全大会的议题值得学习?
“2019年哪些安全大会值得参加?”或者这更符合多数人心中的标题,但为何不这么写呢? 因为有些拥有好议题的大会一般都会公开PPT,尤其是国外会议,来回参会成本比较高,如果有现成的PPT供学习,自然不…
阅读更多...
复现HITB PHP lover代码审计
参考文献:https://www.anquanke.com/post/id/104952 一直想学代码审计来着,看到了一篇大佬的关于php代码审计的wp,决定自己试一下 源码下载地址:https://hitbxctf2018.xctf.org.cn/contest_challenge/里面的web题目中的PHP lover …
阅读更多...
【HITB GSEC CTF 2017】1000levels
https://files.cnblogs.com/files/p4nda/498a3f10-8976-4733-8bdb-30d6f9d9fdad.gz #通过阅读天枢战队大佬们的wp调试的结果 首先查看一下该elf文件的保护情况: 是64位程序,有PIE、NX保护,没有canary保护,怀疑是栈溢出类型。 开始…
阅读更多...
【qemu逃逸】HITB2017-babyqemu 2019数字经济-qemu
前言 由于本地环境问题,babyqemu 环境都没有起起,这里仅仅做记录,exp 可能不正确。 HITB2017-babyqemu 设备逆向 设备定位啥的就不说了,先看下实例结构体: 其中 dma_state 结构体如下: 这里看字段猜测…
阅读更多...
推荐文章
OpenWrt + 每步科技DDNS 实现ipv6动态域名解析方法
从零开始建网站,新手小白建站必知的十大忠告
有哪些网站用爬虫爬取能得到很有价值的数据?
程序员看过都说好的资源网站,看看你都用过哪些?
最新大气科技感网站建设+网络公司网站源码/帝国CMS7.5
移动站应该尝试百度MIP的五个原因
有歧义的报错:android.system.ErrnoException: open failed: EPERM (Operation not permitted)
部署Varnish缓存搭理服务器
centos 7.3 部署varnish缓存服务器
项目实践-基于视觉的自动驾驶正向碰撞预警(matlab代码)
星球大战telnet_重制星球大战:第四集(1977)
Python设计模式之适配器模式(5)