CVE-2021-4034 CVE-2021-4034 源码分析// 源码534行的for循环处理n初始值为1, 即`pkexec`默认最少有一个参数 // 处理命令行参数 for (n = 1; n < (guint) argc; n++) { ... 2022-04-02 happi0 misc re
高并发服务器编写 高并发服务器编写 大小端大端:(Big-Endian):就是把数值的高位字节放在内存的低位地址上,把数值的低位字节放在内存的高位地址上。 小端:(Little-Endian):就是把数值的高位字节放在高位的地址上,低位字节放在低位地址上。 2021-12-31 happi0 C
莲城杯 莲城杯 from random import randint flag = 'flag{********************************}' b = [ ord(i) for i in flag ] a = randin 2021-12-19 happi0 crypto
木马流量分析 weevely、蚁剑 weevely环境: 4.0.1 生成weevely generate <password> <filename> 流量分析之前看到很多分析文章说通过Referer传参, 然而现在早就不是了 2021-12-10 happi0 web
vivo-CTF 很多原题 题目给了个数据库 最开始没读懂题, 读懂了发现这其实这题出的挺好的 思路模拟了一个真实环境, 黑客脱了一个数据库, 但被加密了 很贴近实战, 比单纯的数学题有意思多了(主要是我不会数学 首先把数据库内容脱出来看一下 sqlit 2021-12-07 happi0 crypto
安洵杯-2021 出了一个题目 题目#!/usr/bin/python import socketserver import random import os import string import binascii import hashlib fr 2021-12-07 happi0 crypto
Web 记录下最近学的 信息搜集 子域名收集 xary sqlmap nmap 御剑 脚本xray批量#!/usr/bin/python3 import os import hashlib import re # 扫描 def get_ur 2021-12-07 happi0 web
攻防世界-Reverse Reverse Hello, CTF没壳, ida打开, 直接就出了 CrackMeJustForFun insanity python-tradeuncompyle6反编译写exp就可以了 #!/usr/bin/python # 2021-09-24 happi0 reverse