草庐IT

WP_Query

全部标签

android - 使用 Room 在 `@Ignore` 结果中使用 `@Query` 字段

我有两个简单的location和houses表。我希望能够获取包含所有相关信息的location,并将house计数添加到该查询中。houseCount字段被标记为@Ignored因为我不想保存它。然而,Room似乎无法像使用指定为查询返回对象类型的任何其他类那样使用该字段从查询返回数据。我的领域:@Ignore@ColumnInfo(name=EXTRA_COLUMN_LOCATION_HOUSE_COUNT)publicinthouseCount;我的位置构造函数:publicLocation(longid,Stringname,LatLnglocation,longdefault

NSSCTF-Web安全入门-wp

目录http知识[SWPUCTF2021新生赛]jicao [NSSRound#1Basic]basic_check 解法1:nikto解法2:curl解法3:控制台[SWPUCTF2021新生赛]Do_you_know_http[SWPUCTF2021新生赛]gift_F12[第五空间2021]WebFTP phpinforeadme.md文件里有账号密码(其实字典爆破也能行MD5[SWPUCTF2021新生赛]easy_md5数组绕过 0e绕过 文件包含&伪协议 [SWPUCTF2021新生赛]include[SWPUCTF2021新生赛]PseudoProtocols file_get_

vulnhub-wp Bsidesvancouver

🖳主机发现sudonetdiscover-r192.168.233.0/24Currentlyscanning:192.168.233.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVendor/Hostname-------------------------------------

vulnhub-wp Bob 1.0.1

🖳主机发现sudonetdiscover-r192.168.234.0/24目标机器是:192.168.234.47👁服务扫描nmap常规扫描端口└─$sudonmap-p--sV192.168.234.47--min-rate10000StartingNmap7.94(https://nmap.org)at2023-12-0415:13CSTNmapscanreportforbogon(192.168.234.47)Hostisup(0.000077slatency).Notshown:65533closedtcpports(reset)PORTSTATESERVICEVERSION80/t

getContentResolver()。query()android,用于获取特定宽度和高度的图像

getContentResolver()。query()用于获取特定宽度和高度的图像这是正常查询finalString[]columns={MediaStore.Images.Media.DATA,MediaStore.Images.Media.WIDTH,MediaStore.Images.Media.HEIGHT};CursormCursor=_context.getContentResolver().query(MediaStore.Images.Media.EXTERNAL_CONTENT_URI,columns,null,null,MediaStore.Images.Media.DE

vulnhub-wp Billy Madison

🖳主机发现熟悉的netdiscover-r─$sudonetdiscover-r192.168.234.0/24Currentlyscanning:Finished!|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtMACAddressCountLenMACVendor/Hostname--------------------------

ISCTF2022 web wp

更好体验前往个人博客传送门EASY-PHP01get传参?hint!DOCTYPEhtml>htmllang="en">head>metacharset="UTF-8">title>web签到/title>/head>body>!--给我一个hint,我给你一个hint-->!--?hint-->?phpinclude"./flag114514.php";error_reporting(0);if(isset($_GET['hint'])){highlight_file(__FILE__);if(isset($_POST['ISCTF'])){$ISCTF=$_POST['ISCTF'];if

ISCTF2022部分WP

Misc1、WelcomeToISCTF2022签到。2、问卷为数不多会做的第二道题。3、简单社工从图片上可以看出是台湾省的高雄捷运,因为写着可以从图片上黄色的表示当前站是高雄车站的前两站,最终锁定左营区巨蛋站Flag:ISCTF{644BB9FD9D3656A78E28E76102427224}Crypto1、这是什么古怪玩意flag有三部分组成,第一部分是base64编码,编码后得:IJWHKZKTNBQXE2Y=发现只有大写字母和数字,所以是base32,编码后得:BlueShark第二部分是16进制,转字符串后得:\u53\u65\u65\u6D\u73\u53\u30,这是unico

ctfshow-Web入门-命令执行wp

Web29:​ 简单的命令执行,使用/i模式过滤大小写flag,可以使用通配符绕过过滤。Web30:​ 比上一题多过滤system与php,可以使用其他函数来执行命令,具体可以参考PHP中常见的命令执行函数与代码执行函数_-passthru-CSDN博客注意: system(),passthru()自动输出结果 exec(),shell_exec()需要打印(echo/print)结果,且exec()仅打印最后一行Web31:​ 多过滤cat,sort,shell,'.',空格,'''​ cat,sort可用其他查询命令,如tac,nl等;使用passthru绕过命令执行函数;'''单引号

2023 第八届上海网络安全大赛部分 wp

cryptobird签到题,https://www.dcode.fr/birds-on-a-wire-cipher解一下即可crackme送分题。。。dir_flagfromtypingimportListimporthashlibimportuuidimportsysflag=f"flag{{{uuid.uuid4()}}}"flag_split=flag.split("-")classNode:def__init__(self,left,right,value:str)->None:self.left:Node=leftself.right:Node=rightself.value=val