草庐IT

wp_reset_postdata

全部标签

【Docker】read tcp 172.16.11.202:42874->104.18.125.25:443: read: connection reset by peer

?博主简介  ?云计算领域优质创作者  ?华为云开发者社区专家博主  ?阿里云开发者社区专家博主?交流社区:运维交流社区欢迎大家的加入!问题:  因为最近要打镜像,首先需要看一下该机器是否可以拉取到镜像,我就开始试拉取镜像,结果报错一层有一层;拉了一天都没有拉取到想要的镜像,就很气愤;最后找了很多文章以及报错的解决方式终于找到一个成功的了;我就拿其一来举例,其中有一个报错是这样的;[root@localhostdocker]#dockerpullqiushenjie/cuda11.1-cudnn8-devel-ubunt

使用jsch进行sftp传输时遇到的问题com.jcraft.jsch.JSchException: Session.connect: java.net.SocketException: Connection reset

在做某个业务时,需要将文件传输到另一台服务器,指定使用sftp方式;于是在网上找到jsch包使用,原先代码大致如下:1ChannelSftpchannelSftp=null;2try{3JSchjsch=newJSch();4jsch.getSession("ftpUserName","ftpHost",22);5SessionsshSession=jsch.getSession("ftpUserName","ftpHost",22);6System.out.println("Sessioncreated.");7sshSession.setPassword("ftpPassword");8P

使用jsch进行sftp传输时遇到的问题com.jcraft.jsch.JSchException: Session.connect: java.net.SocketException: Connection reset

在做某个业务时,需要将文件传输到另一台服务器,指定使用sftp方式;于是在网上找到jsch包使用,原先代码大致如下:1ChannelSftpchannelSftp=null;2try{3JSchjsch=newJSch();4jsch.getSession("ftpUserName","ftpHost",22);5SessionsshSession=jsch.getSession("ftpUserName","ftpHost",22);6System.out.println("Sessioncreated.");7sshSession.setPassword("ftpPassword");8P

2022美团CTF个人决赛WP

ReverseROP解析data的ROP,一点一点还原frompwnimport*opcode=open('data','rb').read()opcode_gadget=opcode[0x30+8:]foroffsetinrange(0,len(opcode_gadget),8):print(f'{hex(u64(opcode_gadget[offset:offset+8]))}') 提取出来密文,转成64位的cipher=[0x98,0x7A,0xDF,0x57,0xC6,0xE3,0x18,0xC7,0x11,0x07,0xC7,0xD4,0x02,0xD2,0x9E,0x43,0x3A

2022美团CTF个人决赛WP

ReverseROP解析data的ROP,一点一点还原frompwnimport*opcode=open('data','rb').read()opcode_gadget=opcode[0x30+8:]foroffsetinrange(0,len(opcode_gadget),8):print(f'{hex(u64(opcode_gadget[offset:offset+8]))}') 提取出来密文,转成64位的cipher=[0x98,0x7A,0xDF,0x57,0xC6,0xE3,0x18,0xC7,0x11,0x07,0xC7,0xD4,0x02,0xD2,0x9E,0x43,0x3A

bugku—渗透测试1—wp

一直不知道自己的第一篇文章写什么(主要是懒),正好发现这个渗透测试的wp很少,写一篇wp混一下。废话不多说,直接开始正题第一个flag进来发现是个语言教程的场景,web第一步,f12开启!第二个flag果然一眼丁真,他说第二个flag要管理员才能拿,就想着拿一下权限试试在刚进来的一开始我们就发现了这是个语言教程的场景的靶场,而这种靶场是需要语言运行环境,若权限设置不当,很容易造成rce,于是直接找到我们的老朋友PHP,简单尝试一下,果然可以!于是乎拿出珍藏已久的payload一打,这两个都是可以的');?>0vers1eep.php&ls");?>拿蚁剑进行连接也是成功上线,(但是最后发现是我

bugku—渗透测试1—wp

一直不知道自己的第一篇文章写什么(主要是懒),正好发现这个渗透测试的wp很少,写一篇wp混一下。废话不多说,直接开始正题第一个flag进来发现是个语言教程的场景,web第一步,f12开启!第二个flag果然一眼丁真,他说第二个flag要管理员才能拿,就想着拿一下权限试试在刚进来的一开始我们就发现了这是个语言教程的场景的靶场,而这种靶场是需要语言运行环境,若权限设置不当,很容易造成rce,于是直接找到我们的老朋友PHP,简单尝试一下,果然可以!于是乎拿出珍藏已久的payload一打,这两个都是可以的');?>0vers1eep.php&ls");?>拿蚁剑进行连接也是成功上线,(但是最后发现是我

[UUCTF] 2022新生赛wp - MiscAK - S1gMa

2022UUCTF新生赛wpbyS1gMa前言\(misc\)本以为\(ak\)了,结果比赛结束前又来一道阴间社工,所以直接无视就当\(ak\)了~就拿了2个一血有点可惜.....Whereisflag?知识点1.文件分离;2.\(PNG\)文件头补全;3.零宽隐写。解题过程分析流量包发现存在压缩包,故直接拖到\(kali\)中分离,得到一个Whereisflag?的文件,用\(winhex\)分析发现是个缺少文件头的\(PNG\),补全后是一个二维码,扫描后零宽解密得到\(flag\)。搬好小板凳听故事知识点1.base64;2.十六进制转字符串。解题过程直接\(base64\)解密,然后十

[UUCTF] 2022新生赛wp - MiscAK - S1gMa

2022UUCTF新生赛wpbyS1gMa前言\(misc\)本以为\(ak\)了,结果比赛结束前又来一道阴间社工,所以直接无视就当\(ak\)了~就拿了2个一血有点可惜.....Whereisflag?知识点1.文件分离;2.\(PNG\)文件头补全;3.零宽隐写。解题过程分析流量包发现存在压缩包,故直接拖到\(kali\)中分离,得到一个Whereisflag?的文件,用\(winhex\)分析发现是个缺少文件头的\(PNG\),补全后是一个二维码,扫描后零宽解密得到\(flag\)。搬好小板凳听故事知识点1.base64;2.十六进制转字符串。解题过程直接\(base64\)解密,然后十

克拉玛依初赛-wp

MISC签到16进制转字符串base64再来一次base64flag{we1c0me-to-hEre}论禅论道7z解压得到jar使用decom打开解密得到flag{y0u_@re_gr4aT}WEBpingme抓包,修改POST提交的参数为127.0.0.1;ls修改POST提交的参数为127.0.0.1;cat%20flag.phpflag{s0_3asy_flag_g1ve_you}upload抓包传马主要是猜测上传目录upload蚁剑连接flag{upload-Yes!!!}signin抓包传参主要在于c.php/.绕过后缀检测flag{4ac93603cea737970d9b164df