E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
Sql注入
buuctf
刷题1
[极客大挑战2019]EasySQL试一下万能密码登录。用户名输入1'or1=1#密码随意输入,登录后发现flag。[极客大挑战2019]LoveSQL(万能密码登录)首先使用万能密码登录,1'or1=1;得到了一个用户名admin和随机密码。查询字段admin'orderby3;admin'orderby4;可知共3个字段。用union查询测试注入点(回显点位):-1'unionselect1,
葫芦娃42
·
2023-10-16 12:20
sql
数据库
database
BuuCTF
极客大挑战SQL注入 WriteUP
极客大挑战EasySQL极客大挑战lovesql极客大挑战babysql极客大挑战HardSQL极客大挑战FinalSQL极客大挑战EasySQL直接万能密码1‘or1=1#得到flag极客大挑战lovesql报错注入获取数据库名geek'orextractvalue(1,concat('~',database()))#获取表名geekuserl0ve1ysql1'andextractvalue(
c7ay.
·
2023-10-16 12:49
CTF
SQL注入
mysql
unctf
安全
sql
安全漏洞
BUUCTF
—极客大挑战sql注入题
文章目录EasySqlLovesql1、爆数据库2、爆数据表3、爆列名3、爆值BabySQL尝试双写绕过1、爆数据库2、爆表名3、爆列名4、爆值hardsql1、爆数据库2、爆表名3、爆列名4、爆值EasySql尝试万能密码登录flag直接显示出来了flag{c87ced50-5e7f-405c-bbc3-044615494dac}Lovesql依旧尝试万能密码查看地址栏发现是以get方式传参,那
Stray.io
·
2023-10-16 12:49
Web安全-Sql注入
Web安全-CTF
[极客大挑战 2019]EasySQL【SQL注入】
题目简介题目名称:[极客大挑战2019]EasySQL题目平台:
BUUCTF
题目类型:Web考察知识点:SQL注入解题步骤首先启动并访问靶机,可以看到一个用户登录页面,怀疑SQL注入漏洞随便输入一个用户名和密码
张甲
·
2023-10-16 12:49
BUUCTF
CTF
sql
数据库
java
网络安全
BUUCTF
web SQL注入篇
文章目录[极客大挑战2019]EasySQL[强网杯2019]随便注[SUCTF2019]EasySQL[极客大挑战2019]LoveSQL[极客大挑战2019]BabySQL[极客大挑战2019]HardSQL[极客大挑战2019]EasySQL根据题目,可以使用万能密码来尝试登陆。[强网杯2019]随便注根据题目,可以想到此题目为sql注入,提交1与1’的结果如下说明闭合方式为1’使用1’or
poggioxay
·
2023-10-16 12:48
CTF
SQL注入
BUUCTF
学习(四): 文件包含tips
1、介绍2、hackBar插件安装教程:Hackbar插件安装-CSDN博客3、解题php://filter/read=convert.base64-encode/resource=要读取的文件?file=php://filter/read=convert.base64-encode/resource=flag.phpBase64在线编码解码|Base64加密解密-Base64.us结束
初尘屿风
·
2023-10-16 12:48
BUUCTF学习笔记
攻防演练
学习
BUUCTF
-堆叠注入-文件包含
第五周学习-3.28目录Web[ACTF2020新生赛]Include[ACTF2020新生赛]Exec[强网杯2019]随便注1.改名2.预编译CryptoUrl编码看我回旋踢Misc你竟然赶我走大白Reversereverse2内涵的软件Web[ACTF2020新生赛]Include提示我们是include文件包含打开环境点击我们include尝试直接访问根目录失败?file是get形式使用伪
双层小牛堡
·
2023-10-16 12:17
BUUctf
学习
CTF刷题记录之
Buuctf
-N1BOOK——sql注入1
Buuctf
刷题————N1BOOK——sql注入1一、思路1.URL后面的id=1,2,3;会出现不同的界面,但是,但我们输入4时,发现没有回显2.推测有有三列,还是老方法,http://4d366f97
山川绿水
·
2023-10-16 12:17
N1Book
sql
安全
经验分享
BuuCTF
之N1BOOK~SQL注入1
hello~大家好!我是’今天不吃糖,一只纯纯的小白,正在学习CTF,写文章目的是为了多积累一下解题思路1.通过判断id=1,2,3,4发现,只有当id=4时没有回显,初次判定字段数为3.2.判断闭合方式(1)在id=1后加一个单引号发现没有回显,证明不是使用单引号闭合的(2)在单引号后添加#发现也没有回显,大佬说,这是编码的问题,将’#进行URL编码果然,正常回显了,达到闭合效果。3.判断是否过
'今天不吃糖~
·
2023-10-16 12:46
CTF
sql
数据库
mysql
BUUCTF
:[RootersCTF2019]babyWeb -----简单的sql注入, 以及sql注入的思路,sql注入思路
一、自己做:#不好使,就是不报错啊,,,二、学到的:清楚地理解万能密码,select*fromuserwherename=1。只会返回一行数据,但是,select*fromuserwherename=1||1。就会把所有的数据都返回,然后这时候如果想要一行一行看的化,就需要limit,0,1这样来看,再试sql注入思路的化,首选一定是联合查询注入,使用orderby,groupby,unionse
Zero_Adam
·
2023-10-16 12:16
sql注入
BUUCTF刷题记录
mysql
sql
BUUCTF
学习(一):SQL注入,万能密码
1、场景2、题目3、解题用户名:admin'or1=1#密码:1234564、解析SQL注入“SQL注入是一种常见的Web应用程序漏洞,攻击者可以通过注入的SQL语句获取数据库的敏感信息,对网站用户的数据安全造成威胁。SQL注入的特点包括广泛性、隐蔽性、危害大和操作方便。攻击者可以利用SQL注入工具轻松获取服务器中的数据,并对网页进行恶意篡改。因此,开发人员在编写Web应用程序时应当注意对输入参数
初尘屿风
·
2023-10-16 12:14
BUUCTF学习笔记
攻防演练
学习
Java rmi-codebase记录
Javarmi-codebase记录前些日子去
buuctf
找点题打打,发现了这个0人解开的题目。正好学习了RMI以及JNDI相关的攻击手法,想试试看能不能拿下一血。这里做个记录。
要接地气
·
2023-10-16 11:46
java学习
java
BUUCTF
pwn1_sctf_2016 1
代码分析查看文件信息然后进行反汇编关键信息32位栈不可执行IDA反汇编说实话,这个应该是C++编写的程序,C++基础还是不行,我硬是没看懂这个代码我查了一下字符串这里的get_flag是函数,另一个应该就是执行的一个命令了到IDA中查找TAB切换到汇编,再空格先给他地址记下08048F0D这里网上说是把I换成you导致了溢出,输入I就多出了2个字符,s的空间为32字节,足够我们溢出8字节了EXPs
bug小空
·
2023-10-14 20:27
#
pwn
网络安全
ctf
pwn
BUUCTF
jarvisoj_level2 题解
BUUCTF
jarvisoj_level2题解用checksec检查文件安全属性使用IDA反汇编程序使用pwntools编写exp用checksec检查文件安全属性 可以看到是32位程序,栈上开启了不可执行保护
塵XI
·
2023-10-14 20:57
网络安全
python
jarvisoj_level2【
BUUCTF
】
发现开启了NX栈不可执行,则很有可能是ret2libc类型题目,IDA查看:int__cdeclmain(intargc,constchar**argv,constchar**envp){vulnerable_function();system("echo'HelloWorld!'");return0;}ssize_tvulnerable_function(){charbuf;//[esp+0h]
Mokapeng
·
2023-10-14 20:26
CTF训练
PWN
PWN
安全
linux
BUUCTF
---jarvisoj_level4
环境:WSL2,ubuntu16.04,python2checksec文件:将文件拖入ida溢出点:和level3不同的是read函数之前没有调用write函数,因此要泄露libc的基地址需要用read函数,利用write函数将read函数在got表中的地址泄露出来payload=(0x88+0x04)*'a'+p32(write_plt)+p32(main_addr)+p(1)+p32(read
12Shen
·
2023-10-14 20:26
linux
自动驾驶
python
BUUCTF
jarvisoj_level3_x64 & jarvisoj_level4
1.jarvisoj_level3_x641.1Checksec64位ELF开启了NX,其余全部关闭。IDAPro静态调试除了改成了64位似乎都没什么区别,gdb动态调试1.2ROPgadget拿pop_rdipop_rsi1.3构造PoCfrompwnimport*fromLibcSearcherimportLibcSearcher#fromLibcSearcherXimport*#使用Libc
Red-Leaves
·
2023-10-14 20:25
Pwn
linux
学习
python
网络
BUUCTF
刷题之路-jarvisoj_level01
直接IDA打开看主函数如下:跟进这个vulnerable_function函数:看到个read函数,而且能输入的最大字节数为512字节。而buf我们看到是128字节的限度,那应该是存在栈溢出的问题。而且我们直接看到有个后门函数,和前面几题的套路如出一辙。:接下来我们验证开启了哪些保护:还是熟悉的味道,直接构造exp:frompwnimport*sh=remote('node4.buuoj.cn',
call就不要ret
·
2023-10-14 20:25
pwn
CTF
python
c++
BUUCTF
jarvisoj_level3
1.ChecksecIDAPro静态调试栈溢出漏洞,ret2libcgdb动态调试切入点从泄露write函数入手PoC如下:frompwnimport*#fromLibcSearcherimportLibcSearcherfromLibcSearcherXimport*#使用LibcSearcher的原因是使用上面那个脚本不会出现结果,只会有3个Libc,并且这3个全部是无效的。LibcSearc
Red-Leaves
·
2023-10-14 20:55
Pwn
linux
学习
python
[
BUUCTF
]PWN——jarvisoj_level1
jarvisoj_level1附件步骤:例行检查,32位程序,没有开任何保护本地运行一下程序,看看大概的情况,可以看到输出了一个地址32位ida载入,习惯性的检索程序里的字符串,没有发现可以直接利用的gates,main函数开始看程序function函数参数buf存在明显的溢出漏洞,程序还将buf参数的地址给了我们由于没有开启nx,所以我们可以先通过read读入shellcode,然后利用溢出漏洞
Angel~Yan
·
2023-10-14 20:24
BUUCTF刷题记录
PWN
[
buuctf
]jarvisoj_level0
目录解题思路:查保护:找逻辑:写脚本(环境python3pwntools库):解题思路:查保护:还是先查保护,查到有NX保护,NX保护是禁止在栈里面执行。找逻辑:所以我们要把栈溢出之后跳转到敏感的位置,64位,拖入ida寻找字符串。这两个,后面是有用的,先进入/bin/sh这个个字符串里,这个字符串可以直接跳转到命令行去,那么我就让他跳转到.text:000000000040059A,发现跳过去,
逆向萌新
·
2023-10-14 20:54
PWN
#
buuctf
python
安全
其他
[
buuctf
]jarvisoj_level2
[
buuctf
]jarvisoj_level2解题思路脚本解题思路先checksec一下,发现就开了一个NX32位的,直接拖入ida中,运行一下,对照看ida。之后看见了第一句话。
逆向萌新
·
2023-10-14 20:54
PWN
#
buuctf
安全
BUUCTF
jarvisoj_level2_x64
小白做题笔记,不建议阅读。这道题还好吧。绕过NXmain函数直接调用漏洞函数这里有溢出(idashift+f12)我们尝试找下bin/sh0000000000600A90/bin/shsystem函数的地址也可以看00000000004004C0exp因为有栈对齐所以需要ret,因为是64位传参所以需要poprdifrompwnimport*debug=0ifdebug:p=process('./
y6y6y666
·
2023-10-14 20:54
BUUCTF
安全
BUUCTF
jarvisoj_level0
先checksec,仅开启了NX保护运行一下放入ida中查看main函数没有什么关键信息,双击vulnerable_function()在这里我们看到了漏洞buf定义了80个字节,而我们可以输入更多的数据接着找找后门函数这道题很简单,已经把后门给我们展示出来了记住后门函数的地址0x400596做完以上步骤我们就有思路了:覆盖buf的80个字节因为是64位的文件,然后再加8个字节来覆盖ebp最后加上
不会解pwn的泽
·
2023-10-14 20:23
PWN
pwn
buuctf
---- jarvisoj_level(全)
buuctf
-----jarvisoj_level0运行一下程序使用64位的IDA查看程序查看vulner_function函数发现buf存在溢出漏洞,buf是0x80,read了0x200存在栈溢出漏洞发现后门函数
@See you later
·
2023-10-14 20:52
pwn
安全
pwn
buuctf
jarvisoj_level0
栈溢出,然后覆盖返回地址为system的地址。frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'ru=lambdax:io.recvuntil(x)rl=lambda:io.recvline()sla=lambdax,y:io.sendlineaft
真岛忍
·
2023-10-14 20:22
BUUCTF
-jarvisoj_level3_x64
checksecIDA很简单的程序,栈溢出没有system(bin/sh)很明显了64位的ret2libc3EXP老规矩的脚本frompwnimport*#start#r=process("../buu/jarvisoj_level3_x64")r=remote("node4.buuoj.cn",29734)elf=ELF("./33level3")libc=ELF("./libc-2.23-64
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
python
安全
linux
BUUCTF
-jarvisoj_level3
checksecIDAmain很明显的溢出点再没有其它有用的信息,而且本题没有system,bin/sh既然如此,解决思路就有了,泄露libc,32位的ret2libc3EXPfrompwnimport*#startr=remote("node4.buuoj.cn",25236)#r=process("../buu/jarvisoj_level3")elf=ELF("./29level3")lib
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
linux
安全
[
BUUCTF
]PWN------jarvisoj_level0
jarvisoj_level0例行检查,64bit,开启NX保护。nc一下,出现了Helloworld,接着让我们输入,没有有用的信息。‘用IDA打开,看到了/bin/sh双击跟进,Ctrl+x查看被什么调用,找到了后门,所以shell_addr=0x400596查看主函数,寻找输入点。可以看到buf的大小是0x80,但它读取时只读了0x20,可以溢出,覆盖返回地址为后门地址既可expflag
HAIANAWEI
·
2023-10-14 20:48
pwn
【
BUUCTF
】jarvisoj_level0
【解题步骤】1.checkseclevel0只开启一个NX,不影响栈溢出来瞅瞅level0里面有啥2.IDA进行反编译,得到汇编代码,再转换成C语言代码找到了callsystem后门函数3.如何构建payload【方法一】调用后门函数callsystem()【方法二】直接调用system函数查看汇编代码,就可以找到system函数
图灵·飞︿( ̄︶ ̄)︿
·
2023-10-14 20:18
PWN--刷题
ubuntu
linux
BUUCTF
jarvisoj_level0 1
目录一、分析二、EXP三、本地打不通?远程能打通?一、分析查看文件信息关键信息64位程序栈不可执行IDA64反汇编进入第一个函数栈溢出shift+F12查找字符串点进去发现是一个后门函数二、EXPfrompwnimport*context.arch='amd64'#p=process("/tmp/pwn/level0")p=remote("node4.buuoj.cn",28644)elf=ELF
bug小空
·
2023-10-14 20:17
#
pwn
ctf
网络安全
pwn
BUUCTF
reverse wp 96 - 100
[MRCTF2020]Shit给了源码,修改一下decode,可以解出flag//Damn.cpp:定义控制台应用程序的入口点。//#include"stdafx.h"#include#include#include#include#include#includeusingnamespacestd;intmap[100],c=2;intkey[7]={'b','k','d','c','e','w'
fa1c4
·
2023-10-14 07:32
逆向工程
逆向
BUUCTF
reverse wp 91 - 95
[SCTF2019]WhoisheIKUN题Unity逆向,dnSpy反编译Assembly-CSharp.dll,搜索字符串定位到关键代码usingSystem;usingSystem.IO;usingSystem.Runtime.InteropServices;usingSystem.Security.Cryptography;usingSystem.Text;usingUnityEngine
fa1c4
·
2023-10-14 07:02
逆向工程
逆向
文件上传 [MRCTF2020]你传你呢1
题目来源:
buuctf
[MRCTF2020]你传你呢1打开题目我们随便上传个木马文件上去我们bp抓包看看
访白鹿
·
2023-10-13 20:47
sql
database
buuctf
-crypto 1
rsarsa题目描述Mathiscool!UsetheRSAalgorithmtodecodethesecretmessage,c,p,q,andeareparametersfortheRSAalgorithm.p=96484230290105156765905517400104265349457376392357398006439893520398525072984913995610350091
木…
·
2023-10-13 00:41
学习
BUUCTF
-MISC(1)
stegsolve打开发现在LSB的RGB这是个zip文件,SaveBin保存为flag.zip,是一个elf文件,放进kali直接运行hctf{dd0gf4c3tok3yb0ard4g41n~~~}假如给我三天光明附件pic.jpg文件中发现最下面的一排盲文找盲文对照表,解密锝:kmdonowg密码打开压缩包发现music.wav,Audacity打开,通过观察波形与声音应该是摩斯电码:-.-.
XINO丶
·
2023-10-12 22:25
笔记
网络
linux
网络安全
python
BUUCTF
命令执行/文件包含类型部分wp
BUU差不多前两页题目中的该类型题,可能会有疏漏[网鼎杯2020朱雀组]Nmap考察nmap的利用选项解释-oN标准保存-oXXML保存-oGGrep保存-oA保存到所有格式-append-output补充保存文件考虑到之前另一个题payload127.0.0.1|'-oGhack.php'回显hacker,经查,php被过滤,使用短标签绕过'-oGhack.phtml'[RoarCTF2019]
XINO丶
·
2023-10-12 01:21
笔记
新人
网络安全
web安全
php
安全
python
BUUCTF
[web][p6][[羊城杯 2020]Easyphp2]
第1步,开局:http://url/?file=GWHT.php第2步:使用dirsearch-master扫描网站:得robots.txt内容为:Disallow:/?file=check.php看样子是文件包含:第3步,编码访问得源码[GWHT.phpcheck.phpindex.php],index.php无法继续包含:http://url/?file=php://filter/conver
qq_29060627
·
2023-10-12 01:20
php
开发语言
web安全
BUUCTF
[BJDCTF2020]JustRE 1
查看文件信息使用IDA打开shift+F12搜索字符串发现类似flag的字符串点进去一路跟踪到汇编窗口,然后F5sprintf将格式化后的字符串输出到String中最终String的值为printf("BJD{%d%d2069a45792d233ac}",19999,0);也就是BJD{1999902069a45792d233ac}最终flag为flag{1999902069a45792d233a
bug小空
·
2023-10-11 22:19
#
reverse
网络安全
buuctf
reverse
BUUCTF
Java逆向解密 1
Class文件是Java编译后的二进制字节码文件。我这里使用的是jadx-gui,直接将class文件拖进去即可packagedefpackage;importjava.util.ArrayList;importjava.util.Scanner;/*renamedfrom:Reversereason:defaultpackage*//*loadedfrom:Reverse.class*/publ
bug小空
·
2023-10-11 22:48
#
reverse
java
网络安全
buuctf
reverse
BUUCTF
[GXYCTF2019]luck_guy
使用DIE查看文件信息ELF64位文件IDA64打开这里读取输入,并且将输入传递给了patch_me函数跟进上面判断我们输入的数是否为奇数偶数时进入get_flag函数,这里不会传递任何参数首先循环5次然后匹配随机数如果为1,输出这是flag首先将s全部置0追加字符串f1追加字符串&f2输出这里f1的值为GXY{do_not_但是没有f2的值发现当数字等于4的时候为f2初始化了值给f2追加了s我们
bug小空
·
2023-10-11 22:07
#
reverse
reverse
网络安全
buuctf
【
buuCTF
】[ACTF2020 新生赛]Exec1
其实嘛,这篇wp主要写给自己看的,本人也是三天打鱼两天晒网的菜鸟,自己写wp才能验证真的学会了嘛。想要和我一起学习的朋友也拜托指出1我的不足啊!这道题CSDN和其他博客上已经有很多wp了,每道wp的解法都不尽相同,所以这里本人在学习了解法后还总结归纳了一下其他大佬们所用的一些解法。这道题是属于非常基础的命令执行题了,连空格和分号都没有过滤→_→。方法一:常用的管道符包括:|,||,&,&&,;其中
Gariakov
·
2023-10-11 20:37
writeup
BUUCTF
web安全
BUUCTF
-[ACTF2020 新生赛]Exec1
目录题目:分析:知识点:方法:方法1:;前面和后面命令都要执行,无论前面真假方法2:|(就是按位或),直接执行|后面的语句方法3:||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句方法4:&前面和后面命令都要执行,无论前面真假方法5:&&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令注意:题目:分析:通过题目,以及这里执行的是ping命令。php模拟我们常用的DOS命令
_Monica_
·
2023-10-11 20:05
BUUCTF
安全漏洞
网络安全
信息安全
【
BUUCTF
】[ACTF2020 新生赛]Exec 1
这是一道命令注入题知识点1、命令注入我们要防备其对于一些符号的过滤导致我们不能成功注入,所以我们要多了解一些符号。2、;直接分号分隔管道符:作用和&一样。前面和后面命令都要执行,无论前面真假3、|按位或作用是直接执行|后面的语句4、||逻辑或作用是如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句5、&按位与&前面和后面命令都要执行,无论前面真假6、&&逻辑与如果前面为假,后面的命令就不
酥酥~
·
2023-10-11 20:35
BUUCTF之Web
ctf
远程命令
BUUCTF
逻辑运算
[ACTF2020 新生赛]Exec 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[ACTF2020新生赛]Exec1题目一、做题步骤题目
BUUCTF
的[ACTF2020新生赛]Exec1一、做题步骤1.测试ping127.0.0.12
林本
·
2023-10-11 20:04
web
BUUCTF
[ACTF2020 新生赛]Exec
文章目录打开连接发现网站有个ping功能,测试一下考虑到这里会存在命令执行漏洞,利用它拿到flag在这里补充一些相关的管道符1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(就是按位与),&前面和后面命令都要执行,无论前面真假4、&&(就是逻辑与),如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令5、;
是阿星呀
·
2023-10-11 20:04
BUUCTF
文件上传 [极客大挑战 2019]Upload 1
题目来源:
buuctf
[极客大挑战2019]Upload1打开题目是一道文件上传题我们上传png和jpg格式的一句话木马上去看看上传失败了,应该是在后端也对我们的文件内容进行了检测,检测到我们的一句话木马里面包含
访白鹿
·
2023-10-11 20:33
算法
命令执行绕过 [GXYCTF2019]Ping Ping Ping1
Tr0e的博客-CSDN博客文章目录前言CTF题目绕过姿势命令联合执行关键词的绕过内联执行绕过多种解法变量拼接内联执行Base64编码总结前言为了备战(划水)5月份广东省的“红帽杯”网络安全竞赛,继续开始到
BUUCTF
访白鹿
·
2023-10-11 20:03
yapi
BUUCTF
[ACTF2020 新生赛]Exec
题目输入127.0.0.1|ls/看根目录|输入127.0.0.1|cat/flag看flag这道题就是利用管道符来做可以直接在ping输入框中输入1;cat/fag;也可以1|cat/flag1&cat/flag当然如果使用||必须需要前面是一个假的,就是前面条件为假才执行后面的否则只执行前面的所以可以用a||cat/flag以上方法都可以得到结果1、|(就是按位或),直接执行|后面的语句2、|
仲瑿
·
2023-10-11 20:32
CTF
CTF
【
BUUCTF
]ACTF2020 新生赛Exec1write up
根据题目分析,俺们要用ping命令!打开靶机,输入127.0.0.1尝试提交,直接出现无过滤;尝试管道符执行命令,常见管道符:1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(;)(就是按位与),&前面和后面命令都要执行,无论前面真假,;和&作用一样4、&&(就是逻辑与),如果前面为假,后面的命令也不执行,如果前面
添砖@Java
·
2023-10-11 20:29
BUUCTF
linux
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他