hexo之文章加密
1.同样,进入根目录_config.yml配置文件,进行如下操作,没有就添加,有就修改。
12encrypt: enable: true
2.找到你想要加密的文档,在文章信息头部添加信息,但是这里要注意,添加的时候冒号后面必须有一个空格才可以哦!!
举例如下:
3.然后重新hexo执行后,再次访问就需要密码才能查看文章啦,快去试试吧。
Jr渗透测试仪
808f957c8f3dcb8d024b1b97590380807c93bee142cb37608bee1e8e13d2b15b97c8aa38fb675c23136ad36fdbfc4d1fa509fc97ccebad996aa08d3724d8e7696eba2610ab964a4ce1ebe8c7c2774b4c960959d0a7af77b288598625eedfd200f826b6d2e6520e7f42f44b2af26ac0738c3c3a905023f7b2bfecd3a4c58b0184a02531781c38d53e6e1ac75108dbab914a75699f6160a2204b8b2b24fc9028d280a2fcd7a44bcccdd50a5e0e9d03ec981608b9a5765ce1caedf31d941db279da991ed11c361c1e09dc83eb54c4f2b08db779cf151af55a1f73fb1445a8691eb6f0216efbf11d6ad6173997dd19992bbd46f81a0a173d19c05 ...
hexo之插入图片
hexo之插入图片 参考了网上许多文章,都解决不了问题,然后经过我照猫画虎的多次尝试(也就几个小时吧😅),找到了一个还能凑合的方法(但是感觉很麻烦😅,以后会造成个问题,且就这样吧先,没办法,不然得被这个问题困一天,先用着吧)。具体如下:
1.根目录下的_config.yml配置文件里面的post_asset_folder设置为true
1即post_asset_folder: true
2.上述完成后,利用hexo新建文档,如hexo new test,此时,它会自动在与test.md同目录下新建一个名字相同的文件即test文件,然后把你要显示的图片放在这个文件夹中。
3.打开Typora
找到导航栏的文件–>偏好设置–>选择图像,然后像下面一样配置,它会在同目录下新建一个名为assets的文件夹,这样以后所有用到的图片都会被再次保存在这里面
4.插入图片
如下,到插入本地图片这一步之后,一定要注意!!!一定是在第二步中的文件夹里面选择插入的图片,不然上传之后显示不出来(血的教训啊)。
5.然后编辑,保存即可。
然后就可以上传查看是否显示成功啦。
...
buu刷题
BUU CODE REVIEW 1 这道题直接用md5数组绕过以及反序列化,反序列化这里直接把$correct的值赋给$unput即可
12345678910111213141516class BUU { public $correct = ""; public $input = ""; public function __destruct() { try { $this->correct = base64_encode(uniqid()); if($this->correct === $this->input) { echo file_get_contents("/flag"); } } catch (Exception $e) { } }}$a=new BUU( ...
vip限免
1.源码泄露
查看源码即可
2.前台JS绕过
题目描述:
1js前台拦截 === 无效操作
我的回答:
1234563种方法:1.浏览器禁用js后刷新即可 地址栏输入:about:config 找到 javascript.enabled 将其转换为false2.Ctrl+U查看源代码3.开发者工具
3.协议头信息泄露
题目描述:
1没思路的时候抓个包看看,可能会有意外收获
我的回答:
1抓包,或者在firefox在网络那一栏的消息头里面可以看到
4.robots后台泄露
题目描述:
1总有人把后台地址写入robots,帮黑阔大佬们引路。
我的回答:
1url后加上robots.txt后,得到信息,在重新访问/flagishere.txt
漏洞原理及危害: 网站根目录下存在robots.txt文件,其内容规定了网络爬虫可爬和不可爬的目录文件。 搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。robots.txt文件可能会泄露网站的敏感目录或者文件,比如网站后台路径,从而得知其使用的系统类型,从而有针对性地进 ...
ctfshow-misc冲关1
1.杂项签到
使用zip工具发现没有加密,那就是zip伪加密,修改第二个源文件PK的504B0102 xxxx 0900 0800,重新打开即可
zip伪加密知识:
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。背景:**一个 ZIP 文件由三个部分组成:**压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 实例:压缩源文件数据区: 50 4B 03 04:这是头文件标记(0x04034b50) 14 00:解压文件所需 pkware 版本 00 00:全局方式位标记(有无加密) 08 00:压缩方式 5A 7E:最后修改文件时间 F7 46:最后修改文件日期 16 B5 80 14:CRC-32校验(1480B516) 19 00 00 00:压缩后尺寸(25) 17 00 00 00:未压缩尺寸(23) 07 00:文件名长度 ...
cs61a打卡学习笔记
4630436162ade97ba2718b7d0c4b3b636ffdb9d3587769050f55768e578c9c6c703b9d83f53ed3eefbc7cc0e4225036fe9d13241edcb13f12dfaaa32ea9a1cbeb5c93627d8974a2dbd276cf99c3848dc6e643b675f446655433cb15c318e69308fcd6d25525bb31b4791b1ab5ebddcfe2ae3c86b9ae14401d95e8bbeeaefc93e5270ffea4ca074217e3dd7a81233d722d44989bf7c6d901cfaadde9360d17dc7f3bdcc2e3a6629aa53cbace59de5398095fa5a9d88983559efb83cf6f1ec6b0fa1d36981cc702cf0f59d8252097ba64946aea719d32a149fa4e4d41769800ac24d76a46593756a118c0aecbcbd2d952bc345f96f09c144a15 ...
5.28记录
0ca2b35c8261f8c795eedabdc3bf52f2fcf7f46fbea3a83a0130a288c3b130466b12b5cf711c62df946cc1eb02f50577a106acdb0a904912f4c5754a2cd5358410bd8dac3ff0924652a6ceb673083265f20c202ea77bb8df84fb74f0da4f65dd1b0c45683fadd701871a196a4b41829cdfa1e7ac08c10a0849e43da55db604cba6d3e660b5975caf60a4d5e1806b4ebdfde25a3b214616bc1d59a9e5b2bc89ad4f10d00dbef5b569a06978cf2f4425dc4877c61ba43baf8a0d7c553f7bd302214d277ae67287a94228e08148692ee752eb8a6c0901bf8481028cba27e8bcf31066f6ea1c67be34757036496a3224e18c37a3611f319f762f5 ...
CISCN复现
simple-php
法一:
payload: cmd = php -r eval(hex2bin(substr(_73797374656d28276c7327293b,1)));
知识点:
要注意的点是:system(‘ls’);分号分号分号!!!!!!
在PHP中,变量名通常以字母或下划线开始,后面跟着字母、数字或下划线的任意组合。
121.php -r php -r eval() 表示的是运行php代码,不用使用<??>这两个符号2.hex2bin('dfvnjjb983utgnvjmkf'),将括号里的十六进制转为原始的二进制形式,即十六进制下对应的ascii码字符串
1234567做题:1.尝试读取根目录下的flag,system('ls');,system('cat /f*') ,但是没有2.只能从数据库里面读取,echo:是一个Shell命令,用于输出文本或变量的值到标准输出(通常是屏幕)。反引号表示执行反引号内的命令echo `mysql -u root -p'root ...
web刷题
ez_curl知识点:返回索引
strripos() - 查找字符串在另一字符串中最后一次出现的位置(不区分大小写)
strpos() - 查找字符串在另一字符串中第一次出现的位置(区分大小写)
strrpos() - 查找字符串在另一字符串中最后一次出现的位置(区分大小写)
考点:
1.express的parameterLimit默认为1000,即参数最大限制为1000,写脚本请求加上1000个参数就能成功把拼接的&admin=flase挤掉
2.这里根据RFC 7230(HTTP/1.1协议的定义)的规定,规定了 field-name 是由一个或多个打印的 ASCII 字符组成,不包括分隔符,包括空格。因此,如果一个 field-name 的第一个字符是空格,那么这个 HTTP header 是非法的,应该被服务器或客户端忽略或拒绝,然而,Node.js 在处理这类情况时通常是宽容的。
3.当Content-Type为application/x-www-form-urlencoded且提交方法是POST方法时,$_POST数据与php: ...