# Java I/O 工作机制: 注:简要笔记,示例代码可能较少,甚至没有。 # 1、Java 的 I/O 类库的基本架构。 Java 的 I/O 操作类在包 java.io 下,大概有将近80个类,这些类大概可以分为如下四组。 基于字节操作的 I/O 接口:InputStream 和 OutputStream 。 基于字符操作的 I/O 接口:Writer 和 Reader 。 基于磁盘操作的 I/O 接口:File。 基于网络操作的 I/O 接口:Socket。 # 1.1、基于字节的 I/O 操作接口 基于字节的 I/O 操作接口输入和输出分别是:InputStream 和...

注:因为我并不完全是为了从 0 开始 Java 开发,因此,我这里先暂时跳过第二章服务器环境相关的内容,直接开始第三章的内容。 # 3.1、Servlet 的基本结构: ​ 下面的代码给出了一个基本的 Servlet ,它处理 GET 请求。GET 请求是浏览器请求的常见类型,用来请求 Web 页面。用户在地址栏中输入 URL 、点击 Web 页面内的连接、或提交没有指定 METHOD 或 METHOD=“GET” 的 HTML 表单时,浏览器都会生成这个请求。 Servlet 还可以容易地处理 POST 请求(提交 METHOD=“POST” 的 HTML 表单时,会生成 POST...

注:该系列笔记是用于我在 《Servlet 与 JSP 核心编程》这本书中的学习笔记,无其他意思,侵权请联系 2082045221@qq.com 删除。 ​ 第一章内容较少,所以暂时有用的笔记也不多。 # 1.1、Servlet 的功用: ​ Servlet 是运行在 Web 服务器或应用服务器上的 Java 程序,它是一个,负责连接来自 Web 浏览器或其他 HTTP 客户程序的请求和 HTTP 服务器上的数据库或应用程序。Servlet 的工作是执行下面的任务,如图 1.1 所示: 读取客户发送的显式数据。 最终用户一般在网页的 HTML 表单中输入的这些数据。然而,数据还有可能来自于...

# Misc-BUU 刷题 - 第一页 # 1. 签到: flag在题目描述里,直接交了。 # 2. 金胖: 没有题目描述。 题目是一个gif文件,放到pr等软件里逐帧看就可以了,flag{he11ohongke} # 3. 你竟然赶我走: 附件是一个jpg文件,但是,打开啥都没有。 直接用记事本打开,翻到最底下,flag{stego_is_s0_bor1ing} # 4....

# 总地看看这个学期: ​ 眨眼之间,我等的一个游戏快要公测了,原来是到了五月了。时间过得真快,这个学期感觉啥都没学就快要结束了。 ​ 想了想这个学期刚开校那会儿,一个月下来才只学了个无列名注入,总感觉没啥动力,很颓废,直到现在也是一样,除了摸鱼就是摸鱼,感觉不仅迷茫,还没啥动力。最后想了想,可能是因为我不知道学些啥了吧。并不是因为我掌握了,而是因为学不懂,才不知道咋学,陷入了一种死循环,接触了 Pwn 以后更是如此,但是,我又没有啥办法,Web 到了现在感觉有点抽象了,做题基本上都没啥思路,大部分都是靠 wp...

# Web # Simple_php ​ 这个 Simple_php 一点儿也不 Simple (⋟﹏⋞) ​ 源码放这儿了: 123456789101112131415<?php ini_set('open_basedir', '/var/www/html/');error_reporting(0);if(isset($_POST['cmd'])){ $cmd =...

# Web # Please_RCE_Me GET传参输入?moran=flag,之后获取源码: 123456789101112131415<?phpif($_GET['moran'] === 'flag'){ highlight_file(__FILE__); if(isset($_POST['task'])&&isset($_POST['flag'])){...

比赛时间:2024-05-06 # Re-easyre 基本的 base64 换表,用 CyberChef 解密 # # Re-babyre 进入主函数,发现输入四次 看一下就知道是大数求解 (当初写的时候差不多 不知道为什么第四个总是算错…) 1234567891011121314151617181920212223242526272829303132333435363738394041from z3 import *s = Solver() #...

# 简述: ​ 首先说一下什么是无参数 RCE,对于很多时候,我们通常遇到 PHP 中存在 eval 函数的时候,一般是通过构造: 1system("cat /flag"); ​ 的 payload 来实行攻击的,大不了就出现了一些 waf 需要绕过。但是,有的时候,他们相关的 waf 特别奇葩,像是过滤了所有的字母以及数字什么的,另外,就是这篇博客最主要说明的题目,就是无参数 RCE: ​ 像是下面的这一个正则: 123if(';' ===...

# 相关源码: # 1. chunk 相关源码: ​ 对于用户来说,只需要确保 malloc () 函数返回的内存不会发生溢出,并且在不用的时候使用 free () 函数将其释放,以后也不再做任何操作即可。而对于 glibc 来说’它要在用户第一次调用 malloc () 函数之前对堆进行初始化;在用户频繁申请和释放时维护堆的结构’保证时间和空间上的效率;同时还要检测过程中可能产生的错误,并及时终止程序。 ​ 首先,先稍微说下几个相关的宏定义。 # request2size(): 1234567#define request2size(req) \(((req) +...