x 唉又学不动了最近,啥都不想干只想躺平摆烂了,活着的意义在哪里,可能是因为我不想吃炸鸡了吧,断卡2天了,学得这么菜计算机这条路咱们是非走不可吗。 [CSAWQual 2016]i_got_id Perl里param()函数漏洞,添加文件上传项argv 如果我们传入一个ARGV的文件,那么Perl会将传入的参数作为文件名读出来。这样,我们的利用方法就出现了:在正常的上传文件前面加上一个文件上传项ARGV,然后在URL中传入文件路径参数,这样就可以读取任意文件了。
x 没有一点自己的思路,全靠记忆,有思路的是开发工程师,没思路的是cv码农,不对,是aiAgent。 下一步如何调试 比如我输入“我今天血压120/80”但是却返回“请告诉我你的血压值,例如120/80” 程序已经识别出这是“血压相关请求”,但是 healthTool.containsBloodPressure(cleanInput) 返回了 false。 先在 AgentOrchestrator.java 里加日志。文件顶部加: 1import android.util.Log; 123E:\java_practice\HealthAgent\app\src\main\java\com\j
x 配置mobile_bert.tflite文件 https://ai.google.dev/edge/litert/libraries/task_library/bert_nl_classifier?hl=zh-cn 12345678910111213141516171819202122232425262728app/├── manifests/│ └── AndroidManifest.xml # 应用清单文件├── kotlin+java/ # Java/Kotlin 源代码目录│ └── com.julien.heal
x [DDCTF 2019]homebrew event loop [unquote传参,接收url,先从路由(最后)开始代码审计,太长了看不进去(TODO)]([DDCTF 2019]homebrew event loop) [NewStarCTF 公开赛赛道]BabySSTI_One "+"绕过关键字 [HFCTF 2021 Final]easyflask /proc/self/environ获取secret_key,pickle.loads反序列化 flask session反弹shell reduce魔术方法,不必遵循原来的class形式 pickle序列化漏
x 上传的 php 访问是 500,很容易猜到有.htaccess [NewStarCTF 2023 公开赛道]游戏高手 简单的JS代码审计 直接在console控制台输入gamesource=100000,然后玩游戏,在飞机坠机死亡的时候获得flag 或者 给api.php传json 参数{“score”:“1000000”} [羊城杯 2020]Blackcat 把mp3下载下来,里面放了源码 hash_hmac数组绕过,exec用;闭合来执行多条命令,把cat flag换成env
x 吃不到炸鸡了 本来想假装自己昨天睡了一天的,但事实是昨天牢了一天,最终爆零了,什么都没干,没背单词没去跳舞没去健身,但还是爆零了,嗯对。 大手子太强了,我下到zip的时候他找到漏洞点了,我想起来搜cve的时候他都提交flag关靶机了,我在这个团队发挥到的作用不亚于评分2.4的瑶,纯挂件来的,反耳呢,起到了一个阻止大佬ak web的作用,每天刷十道还是挽回不了自己菜的事实吗,好废好难受 难受10秒,接受自己的废物,其实失败的结果不是最恐怖的,最恐怖的是我一边做一边质疑和内耗自己的过程,我觉得这个结果失败,无非是给的期望值太高了(不爆零也算高期望吗,那很高了),每一次内耗徘徊和犹豫在我看来都是
c++ std::out_of_range 异常,这是因为在做 substr 时超出了字符串的长度 在 C++ 中,函数 不能直接返回两个独立的值,只能返回一个对象。所以 return x, y; 并不是返回两个值,它只会返回 y(逗号运算符的规则)。 123srand(time(NULL)); // 设置随机数种子p[i] = rand() % 100; // 生成 0~99 的随机数并存入数组cout << setw(4) << p[i]; // 以宽度 4 输出该随机数 删除和创建动态内存的首尾两端不带*,判断不带*,其余都带(?
x 学不动了来总结一下 svg xml解析 dxt解析,外带失败 123456789101112131415161718192021{ "dxt_version": "0.1", "name": "my_dxt", "version": "1.0.0", "description": "1", "author": { "name": "1"
x 想吃炸鸡day10 virink_2019_files_share 玄学的payload [NewStarCTF 公开赛赛道]HTTP 基础 [RootersCTF2019]ImgXweb jwt伪造,目录扫描 [NESTCTF 2019]Love Math 2 异或绕过,头疼头疼看不动 base_convert将代码转换为数字绕过(只能构造出小写字母)getallheaders代替$_GET(请求头传参),{}代替[],传两个参写马 1?c=$pi=(is_nan^(6).(4)).(tan^(1).(5));$pi=$$pi;$pi{0}($pi{