草庐IT

[SWPUCTF 2022 新生赛]部分WP

目录WEB1.funny_web2.奇妙的MD53.where_am_i4.ez_ez_php5.webdog1__start6.Ez_upload7.numgame8.ez_ez_php(revenge)9.ez_rec10.1z_unserialize11.xff12.js_sign13.ez_ez_unserialize14.funny_phpPWN1.Doesyourncwork?2.IntegerOverflow3.有手就行的栈溢出REVERSE1.贪吃蛇2.babyre3.easyre4.xor5.upx6.base647.base64-28.android9.py110.py21

2023_VNCTF_WP

概述题目来源:buuctf平台举行的vnctf。这次VNCTF还是很好玩的,特别是BabyGo(我也只看了web和misc方式的题),刚好也是在最后的30分钟出了,要不然哭死。6点之前已经有思路要覆盖user.gob文件了,但是一直覆盖不到,后面再认认真真检查了好几遍才发现path理解错了。拿到这题源码时一直在发呆,一点激情都没有。发现自己打这种比赛永远抢不了一血,一是因为知识储配不过,题刷的不够多;二是因为拿到不熟悉的题就容易发呆。幸好今天还够幸运,解出了花费很长时间的题,要不然又是自闭的一天QAQ。因为能力当前就处于“这样”的阶段,所以做出的BabyGo我给了非常详细的解题过程。Web象棋

2023_VNCTF_WP

概述题目来源:buuctf平台举行的vnctf。这次VNCTF还是很好玩的,特别是BabyGo(我也只看了web和misc方式的题),刚好也是在最后的30分钟出了,要不然哭死。6点之前已经有思路要覆盖user.gob文件了,但是一直覆盖不到,后面再认认真真检查了好几遍才发现path理解错了。拿到这题源码时一直在发呆,一点激情都没有。发现自己打这种比赛永远抢不了一血,一是因为知识储配不过,题刷的不够多;二是因为拿到不熟悉的题就容易发呆。幸好今天还够幸运,解出了花费很长时间的题,要不然又是自闭的一天QAQ。因为能力当前就处于“这样”的阶段,所以做出的BabyGo我给了非常详细的解题过程。Web象棋

iwebsec_wp

前言在线靶场:点击此处即可到达靶场地址-->>>iwebsec2.本地搭建:使用官方所介绍的方法点击跳转官网iwebsec官网(1)dockerhub下载,命令dockerpulliwebsec/iwebsec(2)VMware虚拟机环境下载地址链接:https://pan.baidu.com/s/1ChCilzFPSedlA_Hv4NMkPA?pwd=0aib提取码:0aibiwebsec靶场配套书籍《Web安全原理分析与实践》这里更加推荐使用本地环境。sql注入漏洞SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾

iwebsec_wp

前言在线靶场:点击此处即可到达靶场地址-->>>iwebsec2.本地搭建:使用官方所介绍的方法点击跳转官网iwebsec官网(1)dockerhub下载,命令dockerpulliwebsec/iwebsec(2)VMware虚拟机环境下载地址链接:https://pan.baidu.com/s/1ChCilzFPSedlA_Hv4NMkPA?pwd=0aib提取码:0aibiwebsec靶场配套书籍《Web安全原理分析与实践》这里更加推荐使用本地环境。sql注入漏洞SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾

红日靶场七——WP

靶场拓扑一、外网打点1.1信息收集对外网IP172.16.10.234进行信息收集,使用工具Kmap探测端口开放情况,命令如下:./Kmap-i172.16.10.234-p1-65535-okk.txt-n2081端口开放了Laravel服务,6379端口开放了Redis服务。版本8.29.08.4.3,存在远程代码执行漏洞。使用Fscan进行漏洞扫描,发现存在Redis未授权漏洞:二、漏洞利用根据前边的信息收集,发现有两个漏洞可以进行利用,一个是Laravel一个是Redis未授权访问。2.1Laravel-GetshellEXP如下:#!/usr/bin/python3importreq

红日靶场七——WP

靶场拓扑一、外网打点1.1信息收集对外网IP172.16.10.234进行信息收集,使用工具Kmap探测端口开放情况,命令如下:./Kmap-i172.16.10.234-p1-65535-okk.txt-n2081端口开放了Laravel服务,6379端口开放了Redis服务。版本8.29.08.4.3,存在远程代码执行漏洞。使用Fscan进行漏洞扫描,发现存在Redis未授权漏洞:二、漏洞利用根据前边的信息收集,发现有两个漏洞可以进行利用,一个是Laravel一个是Redis未授权访问。2.1Laravel-GetshellEXP如下:#!/usr/bin/python3importreq

vulntarget-a-wp

vulntarget-a信息收集存活扫描,目标开放了445还是win7,考虑一手永恒之蓝arp-scan-lnmap-A-sT-sV192.168.130.4永恒之蓝用nmap的插件验证一下确实存在nmap-sT-sV-Pn-p445--script=smb-vuln-ms17-010.nse192.168.130.7直接msf开打拿下shell可以看到还有另一个网段10.0.20.0通达OAgetshell这里也回到访问80端口的web看看应该也是有突破口的,看到扫码那里显示了是通达OA上工具一把梭连接上去发现直接就是system权限了域信息收集哥斯拉中chcp65001之后还是有乱码,先维

vulntarget-a-wp

vulntarget-a信息收集存活扫描,目标开放了445还是win7,考虑一手永恒之蓝arp-scan-lnmap-A-sT-sV192.168.130.4永恒之蓝用nmap的插件验证一下确实存在nmap-sT-sV-Pn-p445--script=smb-vuln-ms17-010.nse192.168.130.7直接msf开打拿下shell可以看到还有另一个网段10.0.20.0通达OAgetshell这里也回到访问80端口的web看看应该也是有突破口的,看到扫码那里显示了是通达OA上工具一把梭连接上去发现直接就是system权限了域信息收集哥斯拉中chcp65001之后还是有乱码,先维

多组差异基因富集分析结果聚类 | 获得共表达term的富集图

本教程问题:1.mmGO.rdata文件的制作,是否不需要这一步,更改一下脚本即可实现呢?2.这样的图形美化,目前的图还不是很满意,需要进行美化。这些问题,需要我们大家一起解决,切分享哦!一、前言我们在做组学时,常常遇到多多个处理进行差异分析,获得差异基因或差异代谢物。此后,是对这些差异结果进行GO或KEGG富集分析。这是一个很普遍的结果,但是这样一弄后,我们对多个组合差异基因进行富集分析后,获得多个GO或KEGG富集分析结果,图很多,但是重复的term也是很多,那如何阐述就是个问题,以及很多图列在论文中也不是很美观,只能间部分图放在附件中。那么,我们是不是可以间多个GO或KEGG的term进