牛骨文教育服务平台(让学习变的简单)
博客笔记
25
2016-01
php将一个字符串转变成键值对数组的效率问题 2016-01-25
有这样一种需求,将形式为“TranAbbr=IPER|AcqSsn=000000073601|MercDtTm=20090615144037”的字符串转换成如下格式的数组: Array ( [TranAbbr] => IPER [AcqSsn] => 000000073601
22
2016-03
php判断键值在数组中是否存在 2016-03-22
用array_key_exists(key, array)来判断 阅读更多
 alt=
南京邮电大学的网络攻防训练平台(1) 2016-08-05
网址如下。简单好学,适合新手(比如像我这样的人来练习。。。) http://ctf.nuptzj.cn/challenges# 丘比龙的女神: 这题目其实很简单。 首先得出一个zip

			
				南邮ctf攻防平台RE第四题WxyVM1
南邮ctf攻防平台RE第四题WxyVM1 2017-07-28
今天做了南邮攻防平台RE第四题,链接:http://ctf.nuptsast.com/ 用Winhex打开以后可以看出来是ELF文件,所以用IDA打开,找到main函数,F5。 可以看出来,程序的意
26
2016-11
南京邮电大学攻防平台之MISC easy wireshark 2016-11-26
wireshark: 1. 直接打开 2. 浏览网页应该是http流 3.下面看到一个 /misc/flag.php浏览 4.打开网址发现flag 阅读更多

			
				CTF--南邮攻防平台(web2)
CTF--南邮攻防平台(web2) 2016-11-19
一、download~! 这道题有点难度啊啊啊啊啊 1、右键查看源代码: 发现url后为歌曲名的base64编码 2、将url后换为download.php的base64编码http://way.nuptzj.cn/web6/downlo
27
2017-01
南京邮电大学攻防平台 逆向writeup 2017-01-27
看题目说使用IDA,用f5直接反编译可以得到源码 int __cdecl main(int argc, const char **argv, const char **envp) { _BYTE v4[3]; // [sp+11h] [bp-7Fh]@2 signed int v5; // [sp+75h] [bp-1Bh]@

			
				南京邮电大学网络攻防平台WriteUP——WEB(中)
南京邮电大学网络攻防平台WriteUP——WEB(中) 2018-02-27
11、单身一百年也没用点击传送门“biu~”:点击超链接:说明此处存在flag,可以抓包试试看看:题目考察点:网络抓包12、Download~!题目提示:Download~!、

			
				使用OC进行实现GET和POST请求
使用OC进行实现GET和POST请求 2015-12-30
// // ViewController.m // OC-13_02 // // Created by Ibokan on 15/12/28. // Copyright © 2015年 ibokan. All rights reserved. // #import "ViewController.h" #import "WeiboModel.h" @interface ViewCo
21
2013-11
Objective-C-使用NSMutableURLRequest发送POST请求,使用NSJSONSerialization解析JSON字符串 2013-11-21
NSString *reqData = @"Data="; NSData *postDatas = nil; NSString *urlPath = @"url"; //组json字符串数据 NSMutableDictionary *mulDic = [[[NSMutableDictionary alloc] init] au