前后端联调之后端 技术栈:python+django+MySQL 先激活虚拟环境 清空数据库 但保留数据库结构: 1python manage.py flush --no-input 安装相关依赖 1pip install -r requirement.txt 重新运行迁移 12python manage.py makemigrationspython manage.py migrate 重新加载初始数 2025-03-09 前后端
前端如何mock数据 创建本地JSON文件 创建一个data.json文件在里面写json 通过axios或fetch请求本地JSON文件 参考:前端如何mock数据vue • Worktile社区 2025-03-09 前后端
前端实现扫描二维码 生成设计一下路径 graph TD A[A1] --> C[B1] B[A2] --> C C --> D[C1] 在线二维码生成器:互联二维码生成器_二维码在线制作_应用方案提供商 目标地点”A1” 作为文本生成二维码: 然后利用本地存储存下已经走过的路径即可 可以将路径标记设计得更简洁一点: graph TD A1[0] --> B1[1] A2[0] --> 2025-03-09 前后端
one_gadget [原创]pwn中one_gadget的使用技巧-Pwn-看雪-安全社区|安全招聘|kanxue.com ubuntu中one_gadget的安装下载_onegadget下载-CSDN博客 2025-03-06
ret2shellcode call指令无论是x86还是x86_64call指令的基本功能都是一致的 保存返回地址将下一条指令的地址(返回地址)压入栈中。 跳转到子程序call指令将程序的控制权转移到指定的目标地址 编写shellcodepwntools生成1shellcode = asm(shellcraft.sh()) 1shellcode = asm(shellcraft.cat('flag' 2025-03-05 pwn
更改pwn题libc 参考: ★pwn 更改pwn题libc保姆级教程★_pwn libc-CSDN博客 glibc-all-in-one我已经有了仓库链接:https://github.com/matrix1001/glibc-all-in-one patchelf我也有了 glibc-all-in-one下载与调整libc如果题目没有给libc则需要泄漏并使用LibcSearcher 如果题目给了libc: 2025-03-04 pwn
调用约定 指针型即地址 int & pointer 32位系统调用在执行int 0x80之前,通常不需要将参数压入栈中。参数是通过寄存器传递的,而不是通过栈传递的call execve()eax 系统调用号 11 0x0bebx 第一个参数 程序路径地址 /bin///shecx 第二个参数 程序参数的地址(给程序传递的参数)edx 第三个参数 环境变量 有一道32位题有int 0 2025-03-04 pwn