C语言--网络2011,2012 (集美大学)

  • sqli-labs 通关指南:Less 38 ~ 41

    Less 38 ~ 41 虽然使用 Less 1 的方式注入即可注入成功,但是这 4 关存在堆叠注入漏洞。我们可以使用 “;” 闭合第一个 SQL 语句,然后在后面执行任意的 SQL 语句,通过这个漏洞我们可以对数据库执行任意的操作。 #Less 38 ##判断注入类型 输入正确的参数,网页回显正常
    乌漆WhiteMoon   2020-11-15 16:24   0   5
  • sqli-labs 通关指南:Less 34、37

    Less 34、37 和 Less 32、33、35、36 一样,输入的参数都会被转义,不同在于这 2 关使用 POST 方法提交参数,也是通过宽字节注入进行攻击。 #Less 34 ##判断注入类型 注入正常的参数,网页回显正常信息。注入单引号对参数进行闭合,网页虽然返回了正确的信息,但是对单引号
    乌漆WhiteMoon   2020-11-14 17:07   0   6
  • sqli-labs 通关指南:Less 32、33、35、36

    Less 32、33、35、36 都涉及到了对注入参数的转义,在一般情况下是不能注入的。但是当数据库使用 GBK 国标码或者其他编码时,可以使用恶意的参数把用于转义的斜杠“吃掉”变成其他字符,这就是所谓宽字节注入。使用宽字节注入绕过转义之后,其他的注入步骤和 Less 1 相似。 #Less 32
    乌漆WhiteMoon   2020-11-13 23:59   0   8
  • 第二次博客作业

    ##1.0本章学习总结 学习了一些C语言基础语法,初步学会用C语言编程解决一些简单的数学问题 ###1.1 ####(1)随机数 *include<stdlid.h>//随机数所需的头文件 rand()%100;//随机数函数及其语法,产生0~100的随机数 *include<stdlid.h> s
    曾理   2020-11-12 22:39   0   28
  • 循环分支

    这个作业属于哪个班级 C语言--网络2011/2012 这个作业的地址 C博客作业00--我的第一篇博客 这个作业的目标 学习Makdown语法,对本专业及C语言课程有个简单了解,记录自学慕课视频的笔记。教师可以对学生有个初步的认识。 0.展示PTA总分 1.本章学习总结 1.1学习内容总结 注释方
    耶斯莫拉   2020-11-12 22:23   0   22
  • C博客作业01--分支、顺序结构

    这个作业属于哪个班级 C语言--网络2011/2012 这个作业的地址 C博客作业00--顺序分支结构 这个作业的目标 初步认识C语法,掌握数据表达、printf、scanf语法及分支结构内容 #1.本章学习内容总结 for循环,if语句 ##1.2编程技巧总结 =是赋值,==是等于 ##1.3本章
    2012张嘉骥   2020-11-12 22:00   0   12
  • [极客大挑战 2019]Upload

    ##一、题目描述 题目链接:http://0a85ea19-416d-4f20-a947-3fcf98398373.node3.buuoj.cn 题目来源平台:buuctf 题目名称:[极客大挑战 2019]Upload 题目描述:文件上传 题目类型: WEB 题目附件: FLAG:flag{49c
    应思量   2020-11-12 10:48   0   0
  • [ACTF2020 新生赛]BackupFile

    #一、题目描述 题目链接:http://d0c150d6-f5d7-4f92-848f-96b15aed0769.node3.buuoj.cn 题目来源平台:buuctf 题目名称:[ACTF2020 新生赛]BackupFile 题目描述:备份文件泄露 题目类型: WEB 题目附件:(若有请附上附
    应思量   2020-11-12 10:47   0   0
  • [极客大挑战 2019]BabySQL

    #一、题目描述 题目来源平台:buuctf 题目名称:[极客大挑战 2019]BabySQL 题目描述:SQL注入 题目类型: WEB 题目附件: FLAG:flaghrflag #二、解题过程 ###步骤1 for the right syntax to use near ''123''' at
    应思量   2020-11-10 09:07   0   0
  • sqli-labs 通关指南:Less 29 ~ 31

    Less 29、30、31 都使用了 WAF 进行参数过滤,此处我们需要对 WAF 进行绕过再进行注入。可以使用 HPP 参数污染攻击,绕过 WAF 之后的注入过程和 Less 1 一样。 #Less 29 ##判断注入类型 注入正常的参数,网页返回正常的信息。注入单引号闭合,网页被切换到 hack
    乌漆WhiteMoon   2020-11-09 02:55   0   12