240 發(fā)簡信
IP屬地:廣東
  • 您好劣砍,鏈接1和github的代碼都已經失效了耘分,請問博主還有新的鏈接嗎嚼沿?

    KDD CUP99 數據挖掘(1)——數據讀取,將txt存為csv

    最近在處理KDDcup99的數據熙参,將自己遇到的問題和方法記錄下來常拓,以分享給大家耀找。 資源整合 KDD CUP1999的數據集下載地址 http://kdd.ics.uci.ed...

  • @Ell1ot 你說你的
    .-' _..`.
    / .'_.'.'
    | .' (.)`.
    ;' ,_ `.
    .--.__________.' ; `.;-'
    | ./ /
    | | /
    `..'`-._ _____, ..'
    / | | | |\ \
    / /| | | | \ \
    / / | | | | \ \
    /_/ |_| |_| \_\
    |__\ |__\ |__\ |__\呢

    海嘯杯部分題WriteUp

    密碼學 1.凱撒將軍 本題主要考察了對簡單唯一密碼的理解赖阻。由題目所給出的凱撒大帝,可以聯想到凱撒密碼踱蠢,又提示了offset=3(消除3)火欧,應該密文就是這段字符往后位移3位就可...

  • php unserialize()/wakeup()引發(fā)的漏洞

    unserialize和serialize這里不做贅述棋电。 unserialize的漏洞在magic function上,如果一個類定義了__wakup()和__destruc...

  • 120
    海嘯杯部分題WriteUp

    密碼學 1.凱撒將軍 本題主要考察了對簡單唯一密碼的理解于未。由題目所給出的凱撒大帝,可以聯想到凱撒密碼陡鹃,又提示了offset=3(消除3)烘浦,應該密文就是這段字符往后位移3位就可...

  • 120
    MySQL基于時間注入

    這道題是Webug中的中級進階第5題猿推。 百度了之后片习,參考大佬的,輸入地址欄如下: 出現了這個頁面(后面測試了蹬叭,好像就?type=1也可以出現這個頁面)藕咏,證明應該存在注入點。 ...

  • 120
    Webug靶場第13秽五,14關

    這兩關的題目都是XSS孽查。先百度下XSS,解釋如下:名字由來:全稱是Cross Site Script(跨站腳本)坦喘,為了和層疊樣式表CSS區(qū)分盲再,所以稱為XSS。概念:通過HTM...

  • 120
    Webug第10關

    標題是文件下載瓣铣,題目有說按照提示下載文件答朋。 而且該頁面的標題是:幫管理員找回mysql的帳號密碼。點擊一下下載棠笑,發(fā)現沒有找到文件梦碗,同時出現了一個路徑: 在源碼發(fā)現data里面...

  • 120
    Webug第9關

    第9關的標題是URL跳轉,題目是能不能從我到百度那邊去蓖救。點擊進去洪规,和之前是一樣的登錄頁面: 攻擊方式及危害:惡意用戶完全可以借用URL跳轉漏洞來欺騙安全意思較低的用戶,像網上...

  • 120
    這也許是破解所有網站

    現在的技術真的是越來厲害了循捺,而且相比于以往復雜的操作 現在的黑科技仿佛特別“親民” 比如 我之前發(fā)過在“baidu”后面加“wp” 就能高速下載百度云資源 而且自己不需要登陸...

  • @Ell1ot NB

    Webug第5關

    題目如下: 頁面并沒有發(fā)生變化斩例,應該不是這個注入,測試Referer:

  • 120
    Webug第7關

    在標題中从橘,有個比較重要的字眼:越權念赶,可能是需要我們使用這個給出的帳號础钠,做到越過該帳號的權限的事。使用密碼登錄進去會出現這樣的界面: 觀察到上面的地址欄有個name=tom的參...

  • 120
    Webug第6關

    此關的提示是:用最少的錢去買到一本書晶乔。點開之后會出現一個登陸界面: 使用之前做過的,爆破出來的易口令嘗試:admin.admin123牺勾,發(fā)現登陸錯誤正罢,陸續(xù)試了別的,也不行驻民,h...

  • 120
    Webug第5關

    題目如下: 頁面并沒有發(fā)生變化翻具,應該不是這個注入,測試Referer:

亚洲A日韩AV无卡,小受高潮白浆痉挛av免费观看,成人AV无码久久久久不卡网站,国产AV日韩精品