精华内容
下载资源
问答
  • 二级web题库PDF.zip

    2020-03-10 22:25:16
    包括历年来的二级web真题,有选择题、操作题、详细答案,是最全的一份计算机二级web考试题库,方便考生参考,祝你顺利通过。
  • 基于web题库管理系统

    2015-05-05 14:24:30
    基于web题库管理系统开题报告,大学毕业设计的开题报告
  • JAVA WEB 题库管理系统

    热门讨论 2012-06-14 18:50:24
    JAVA WEB做的题库管理系统。可以添加、修改、删除题目,题目可以带图片,还可以做题,判断正误,数据库MySql。供大家啊学习参考。
  • 【实例简介】JAVA WEB做的题库管理系统。可以添加、修改、删除题目,题目可以带图片,还可以做题,判断正误,数据库MySql【实例截图】【核心代码】题库管理└── 题库管理├── build│ ├── generated│ │ ├...

    【实例简介】

    JAVA WEB做的题库管理系统。可以添加、修改、删除题目,题目可以带图片,还可以做题,判断正误,数据库MySql

    【实例截图】

    【核心代码】

    题库管理

    └── 题库管理

    ├── build

    │   ├── generated

    │   │   ├── classes

    │   │   │   └── org

    │   │   │   └── apache

    │   │   │   └── jsp

    │   │   │   └── user_jsp.class

    │   │   └── src

    │   │   └── org

    │   │   └── apache

    │   │   └── jsp

    │   │   ├── user_jsp.class.smap

    │   │   └── user_jsp.java

    │   └── web

    │   ├── addFillTest.jsp

    │   ├── addTest.jsp

    │   ├── changeTest.jsp

    │   ├── error.jsp

    │   ├── forgetPassword.html

    │   ├── frame.html

    │   ├── gfv3ee6.dpf

    │   ├── ima

    │   │   ├── login.gif

    │   │   ├── next.gif

    │   │   ├── prev.gif

    │   │   ├── zhaohui.gif

    │   │   └── zhuce.gif

    │   ├── images

    │   │   ├── bg.gif

    │   │   ├── gif_1.gif

    │   │   ├── gif_2.gif

    │   │   ├── gif_3.gif

    │   │   ├── gif_4.gif

    │   │   ├── gif_5.gif

    │   │   ├── gif_6.gif

    │   │   ├── gif_7.gif

    │   │   ├── gif_8.gif

    │   │   ├── gif_9.gif

    │   │   ├── gif_j.gif

    │   │   ├── gif_new.gif

    │   │   ├── head_bg.gif

    │   │   ├── lz_1.gif

    │   │   ├── lz_2.gif

    │   │   ├── sp_1.jpg

    │   │   ├── sp_2.jpg

    │   │   ├── sp_3.jpg

    │   │   ├── sp_bg1.gif

    │   │   ├── sp_bg.gif

    │   │   ├── tableftJ.gif

    │   │   ├── tabrightJ.gif

    │   │   ├── Thumbs.db

    │   │   ├── tj_1.gif

    │   │   ├── tj_2.jpg

    │   │   ├── tj_3.gif

    │   │   ├── tj_4.gif

    │   │   ├── tj_5.gif

    │   │   ├── tj_6.jpg

    │   │   ├── tj_7.jpg

    │   │   ├── tj_8.jpg

    │   │   ├── xx.gif

    │   │   ├── xx.html

    │   │   ├── xy_10.JPG

    │   │   ├── xy_11.jpg

    │   │   ├── xy_1.JPG

    │   │   ├── xy_2.JPG

    │   │   ├── xy_3.JPG

    │   │   ├── xy_4.JPG

    │   │   ├── xy_5.JPG

    │   │   ├── xy_6.JPG

    │   │   ├── xy_7.jpg

    │   │   ├── xy_8.JPG

    │   │   ├── xy_9.JPG

    │   │   ├── yx_1.jpg

    │   │   ├── yx_2.jpg

    │   │   ├── yx_3.jpg

    │   │   ├── yx.gif

    │   │   ├── yy_bg.gif

    │   │   ├── yy_zj1.jpg

    │   │   ├── yy_zj2.jpg

    │   │   ├── yy_zj3.jpg

    │   │   ├── yy_zj4.jpg

    │   │   ├── yy_zj5.jpg

    │   │   ├── yy_zj6.jpg

    │   │   ├── yy_zj7.jpg

    │   │   ├── yy_zj8.jpg

    │   │   └── zgr_1.jpg

    │   ├── index.html

    │   ├── left.html

    │   ├── main.html

    │   ├── manage.html

    │   ├── manageUser.jsp

    │   ├── META-INF

    │   │   └── MANIFEST.MF

    │   ├── queryTest.jsp

    │   ├── result.jsp

    │   ├── sendMail.html

    │   ├── top.jsp

    │   ├── updateTest.jsp

    │   ├── user.jsp

    │   ├── WEB-INF

    │   │   ├── classes

    │   │   │   └── testBaseServlet

    │   │   │   ├── addFillTest.class

    │   │   │   ├── addTest.class

    │   │   │   ├── changeTest.class

    │   │   │   ├── DBConn.class

    │   │   │   ├── deleteTest.class

    │   │   │   ├── judge.class

    │   │   │   ├── login.class

    │   │   │   ├── queryTest.class

    │   │   │   ├── sendMail.class

    │   │   │   └── showIma.class

    │   │   ├── lib

    │   │   │   └── mysql-connector-java-5.1.13-bin.jar

    │   │   ├── sun-web.xml

    │   │   └── web.xml

    │   └── zhuce.html

    ├── build.xml

    ├── nbproject

    │   ├── ant-deploy.xml

    │   ├── build-impl.xml

    │   ├── genfiles.properties

    │   ├── private

    │   │   ├── private.properties

    │   │   └── private.xml

    │   ├── project.properties

    │   └── project.xml

    ├── src

    │   ├── conf

    │   │   └── MANIFEST.MF

    │   └── java

    │   └── testBaseServlet

    │   ├── addFillTest.java

    │   ├── addTest.java

    │   ├── changeTest.java

    │   ├── DBConn.java

    │   ├── deleteTest.java

    │   ├── judge.java

    │   ├── login.java

    │   ├── queryTest.java

    │   ├── sendMail.java

    │   └── showIma.java

    └── web

    ├── addFillTest.jsp

    ├── addTest.jsp

    ├── changeTest.jsp

    ├── error.jsp

    ├── forgetPassword.html

    ├── frame.html

    ├── ima

    │   ├── login.gif

    │   ├── next.gif

    │   ├── prev.gif

    │   ├── zhaohui.gif

    │   └── zhuce.gif

    ├── images

    │   ├── bg.gif

    │   ├── gif_1.gif

    │   ├── gif_2.gif

    │   ├── gif_3.gif

    │   ├── gif_4.gif

    │   ├── gif_5.gif

    │   ├── gif_6.gif

    │   ├── gif_7.gif

    │   ├── gif_8.gif

    │   ├── gif_9.gif

    │   ├── gif_j.gif

    │   ├── gif_new.gif

    │   ├── head_bg.gif

    │   ├── lz_1.gif

    │   ├── lz_2.gif

    │   ├── sp_1.jpg

    │   ├── sp_2.jpg

    │   ├── sp_3.jpg

    │   ├── sp_bg1.gif

    │   ├── sp_bg.gif

    │   ├── tableftJ.gif

    │   ├── tabrightJ.gif

    │   ├── Thumbs.db

    │   ├── tj_1.gif

    │   ├── tj_2.jpg

    │   ├── tj_3.gif

    │   ├── tj_4.gif

    │   ├── tj_5.gif

    │   ├── tj_6.jpg

    │   ├── tj_7.jpg

    │   ├── tj_8.jpg

    │   ├── xx.gif

    │   ├── xx.html

    │   ├── xy_10.JPG

    │   ├── xy_11.jpg

    │   ├── xy_1.JPG

    │   ├── xy_2.JPG

    │   ├── xy_3.JPG

    │   ├── xy_4.JPG

    │   ├── xy_5.JPG

    │   ├── xy_6.JPG

    │   ├── xy_7.jpg

    │   ├── xy_8.JPG

    │   ├── xy_9.JPG

    │   ├── yx_1.jpg

    │   ├── yx_2.jpg

    │   ├── yx_3.jpg

    │   ├── yx.gif

    │   ├── yy_bg.gif

    │   ├── yy_zj1.jpg

    │   ├── yy_zj2.jpg

    │   ├── yy_zj3.jpg

    │   ├── yy_zj4.jpg

    │   ├── yy_zj5.jpg

    │   ├── yy_zj6.jpg

    │   ├── yy_zj7.jpg

    │   ├── yy_zj8.jpg

    │   └── zgr_1.jpg

    ├── index.html

    ├── left.html

    ├── main.html

    ├── manage.html

    ├── manageUser.jsp

    ├── queryTest.jsp

    ├── result.jsp

    ├── sendMail.html

    ├── top.jsp

    ├── updateTest.jsp

    ├── user.jsp

    ├── WEB-INF

    │   ├── sun-web.xml

    │   └── web.xml

    └── zhuce.html

    29 directories, 201 files

    展开全文
  • 可用于准备web的期末考试
  • 20.当访问一个Web应用程序时,如果没有指定资源名称,则会访问默认的页面。 21.在HTTP协议中【Refresh】头字段用于告诉浏览器自动刷新页面的时间? 22.服务器返回状态码是500,表示【服务器内部错误】 23.在HTTP...
  • 实验吧web题库writeup

    2017-10-11 21:15:01
    实验吧web方向所有wp,作者偷懒,简单写只为自己查阅方便

    1.登陆一下好吗

    未过滤单引号,双引号,and

    过滤了or,|,&,select等等

    题目的意思显然就是需要我们登陆,登陆之后应该就能获得flag或者进行下一步

    但是本题对or进行了过滤,因此我们常用的万能密码就不行了。

    构造能够成功登陆的语句,首先猜测此处为单引号注入,试下最简单的‘=’,成功登陆获得flag


    2.who are you?

    题目出现:your ip is 。。。。

    配合题目 who are you

    显然本题考点为:网站访问者的ip地址,抓包发现http头部缺少相应的参数,手动添加以下进行尝试

    X-Forwarded-For

    Client-IP

    x-remote-IP

    x-originating-IP

    x-remote-addr

    发现X-Forwarded-For可以成功:



    这时候又陷入了僵局,转念一想,“把所有攻击我的人都记录到数据库中去”

    考虑此处为一个sql注入点

    测试后发现存在时间盲注,且字段中如果出现逗号,逗号后的数据全部无效

    接下来就简单了,手工盲注(不建议,速度慢),或者写一个脚本即可获得flag


    如果使用sqlmap的话,由于有些payload中含逗号,比如if函数,因此需要自己修改tamper才能正确得到结果

    3.因缺思汀的绕过

    看源码发现了源码地址:source.txt,尝试查看成功

    对于源码进行分析如下:

    满足三个条件即可获得flag

    最难满足的是第三个条件:因为我们不知道数据库中的密码,因此这里用到了group by rollup的查询技巧

    举例:雇员的工资单,有部门和职位可以进行分组,计算每个部门,每个职位的工资平均值

     

    但如果想查看部门平均值和全部雇员的平均值,普通的group by语句无法实现,需要使用有withroollup字句的group by 语句来实现

    因此我们在这里也可以使用group
     by with rollup来使得查询返回的密码值为空

    Payload为:

    uname=’ or 1=1group by pwd with rollup limit 1 offset 0/1/2…#&pwd=

    偏移值需要进行尝试,最终结果为

    uname=’ or 1=1 group by pwd with rollup limit 1 offset 2#&pwd=


    4.简单的注入123

    第一题

    本题是对一些重要关键字进行了过滤,比如select,from,where等

    可以采取注释或重写方法进行绕过

    第二题

    过滤了空格,select和)采用同样的注释法进行绕过


    第三题

    这题并没有感觉过滤了什么,只是盲注

    采用报错型盲注速度出结果


    5.天下武功唯快不破

    看了下源码,要求将flag以post方式,作为key参数提交,速度要快

    显然他的提示为使用脚本自动提交

    思路:填写url->获取session->打开连接->获取响应头->获取相应flag,进行加工->构造post请求并发送->打印响应内容

    #coding:utf8
    import requests
    import base64
    URL = "http://ctf5.shiyanbar.com/web/10/10.php"
    Session = requests.Session()
    response = Session.get(URL)
    Head = response.headers
    flag = base64.b64decode(Head['flag']).split(':')[1]
    print flag
    postData = {'key': flag}
    result = Session.post(url=URL, data=postData)
    print result.text

    6.让我进去

    抓包,修改可疑参数:source=1,出现源代码


    我们发现,服务器会检测cookies中有没有getmein,然后判断与md5加密后的结果是否一样,如果一样则可以得到flag

    之后就不会了。。。参考大佬们的wp,发现是一个叫做哈希拓展长度攻击,白帽子那本书里有

    在这里就不献丑了,直接贴链接http://www.freebuf.com/articles/web/69264.html

    7.拐弯抹角

    这一关有点莫名其妙,直接index.php出flag,下面的源码瞄了一眼,难度不大,就不分析了

    8.Forms

    直接提交抓包发现

    修改参数,显示源码

    输入a的值,出flag



    9.天网管理系统

    查看源码发现

    利用php弱类型漏洞

    进入该页面

    10.忘记密码了

    响应包发现submit.php页面



    添加相应的参数,发现失败

    这里有vim的提示,考虑备份文件的存在:暴露源码

    按照条件设置token即可


    11.onemore

    按照条件设置:使用%00截断达到既满足不存在a-zA-Z0-9,又使得该数比9999999大

    12.Guest Next Session

    根据提示:仔细看条件,session_start()每次启用新会话,需要会话password值与提交的password相等,因此我们考虑将session置零

    13.FALSE

    显然利用sha1的漏洞

    14.上传绕过

    修改上传名,类型都不行,重写上传名也不行

    考虑0x00截断,我们在上传点增加xxx.php+,那么成功上传后文件名应该是类似于这样的:

    xxx.php+4561321654.jpg

    如果我们将+这个地方改为0x00,即可截断

    15.NSCTF200

    阅读理解逆向分析题

    加密过程:
    1.字符反转
    2.取出每个字符,转化成ascii码值,+1,转化为字符
    3.连成字符串
    4.base64加密
    5.字符翻转
    6.rot13加密

    解密过程
    1.rot13解密
    2.字符翻转
    3.base64解密  ~88:36e1bg8438e41757d:29cgeb6e48c`GUDTO|;hbmg
    4.取出每个字符,转化为ascii码值,-1,转换为字符  }77925d0af7327d30646c918bfda5d37b_FTCSN{:galf
    5.翻转  flag:{NSCTF_b73d5adfb819c64603d7237fa0d52977}

    16.程序逻辑问题

    分析源码

    简单来说,就是需要满足

    输入的密码经过md5加密后与对应用户名查询返回的密码一致即可登录

    一般来说这个在不知道用户名密码的情况下不可能实现,但是我们可以发现这里存在sql注入漏洞

    我们可以构造payload使得正常查询失败从而进行我们想要的查询,返回相应结果

    17.what the fuck 这是什么鬼东西

    一目了然显然扔过控制台直接出答案

    18.这个看起来有点简单

    显然存在注入点


    一步一步往下做就行了,懒得做了

    19.貌似有点难

    显然构造ip地址即可,随便挑一个喜欢的http头添加,注意把下划线改成横杠

    20.头有点大

    按着题目要求改http头即可

    21.Forbidden

    也是简单的改下地址就可以了不多说


    22.猫抓老鼠

    这题有点坑,利用了司机们看到base64就想解的心理

    猜测服务端应该有解密算法,因此直接提交base64加密后的flag即可

    23.看起来有点难

    直接sqlmap即可



    结束语:

    /微笑  终于写完了真累,写了有两个多小时,下次不把wp挤到一起写


    展开全文
  • WEB.NET 题库

    2011-02-23 21:33:40
    很好的.NET题库,用来学习,交流,适合考试的同学,欢迎下载
  • web开发技术题库

    2015-11-16 20:19:29
    需要的孩子,赶紧下载,web技术开发题库,多做题吧
  • JAVA WEB 认证题库

    2007-06-28 23:44:09
    JAVA WEB认证题库-- 经过整理---
  • Web考试题库.docx

    2021-01-15 09:31:40
    适合学习Web的人群
  • 计算机二级web真题
  • 这一周软考云题库Web版迎来了一次重要的迭代更新,已于2020/1/5 日更新发布了,试用的同学可以前往试用体验新功能了。如果您有好的建议和意见也欢迎留言交流。 本次更新内容 首页调整,增加考试倒计时模块更好的...

    这一周软考云题库Web版迎来了一次重要的迭代更新,已于2020/1/5 日更新发布了,试用的同学可以前往试用体验新功能了。如果您有好的建议和意见也欢迎留言交流。

    本次更新内容

    1. 首页调整,增加考试倒计时模块更好的做好复习计划,增加每日一练菜单,增加每日一练模块。

    2. 增加每日一练模块,每日定时随机生成10道练习题目,供你每日的练习题目和巩固,提交试卷后,系统自动生成答题记录和成绩,如果有错题,系统自动为你加入到错题集。生成规则是按每个科目随机生成一套,暂没有做到针对单个用户的个性化的生成练习题库。

    3. 管理后台增加Dashboard,优化管理后台界面 ,增加用户管理功能,和系统日志查询功能。

    4. 本周新增软考中级网络设计师的题库。

    5. 本周新增两个用户,一个是赠送的会员帐号。

      首页

    每日一练

    每日一练成绩报告

    每日一练的答题记录

    欢迎你的试用,试用地址和帐号请留言或发消息。如果您有好的建议和意见也欢迎留言交流。

    相关阅读:

    软考云题库Web版正式上线了(移动流量慎点,页面图片较多)

    展开全文
  • web 应用程序题库

    2008-11-18 17:53:27
    微软MCP认证题库web 应用程序,包含全套题目,附有答案,包过
  • bugku题库 web

    2018-03-22 21:42:07
    1.web 3:刚开始打开页面时为空白,此时我们应想到查看此页面的源代码之后我们可以在源代码的最后面看到一串背被编译过的密码,我们复制这一段密码并用编码转换把密码转换回来我们的flag便出现了。2.你必须让他停下来...

    1.web 3:

    刚开始打开页面时为空白,此时我们应想到查看此页面的源代码

    之后我们可以在源代码的最后面看到一串背被编译过的密码,我们复制这一段密码并用编码转换把密码转换回来

    我们的flag便出现了。


    2.你必须让他停下来

    打开页面你会发现这个页面一直在刷新,但大多数时候都是不显示图片的,即便你看到了图片,你也看不到flag

    此时我们应该首先想到查看源代码,之后我们会发现该页面使用了js的setTimeout函数

    我们可以用浏览器禁用host的js,然后手动刷新页面数次,直到图片出现,这里使用的是chrome

    打开设置-高级-隐私-内容设置-js-禁用

    当然你也可以用burp suite抓包,使其停止自动刷新,其余步骤一样

    当你看到图片后,再次查看源代码,此时你会神奇地发现flag已经出现



    展开全文
  • 基于web题库管理系统的实现.pdf 摘要:针对传统的题库管理系统所存在的通用性和开放性差等缺点,使用先进的程序开发工具asp,结合web 技术,开 发出一个基于web 的通用题库管理系统,并给出了该系统的主要实现...
  • java面试题库web

    2018-11-08 23:37:21
    java面试题库,有关于java开发的例如web开发,都可以看看!
  • spring+springMVC+mybatis前端插件:精简版富文本编辑器+统计图插件+图片上传插件等前几个月我们学校要求做项目,我想着要毕业了,想大概复习一下知识什么的,就做了这个题库管理中心的web项目,通过这个系统来收集...
  • Java Web程序设计题库 一选择题 1以下文件名后缀中只有 C 不是静态网页的后缀 A.html B.htm C .JSP D.shtml 2以下文件名后缀中只有 B 不是动态网页的后缀 A.jsp B.html C.aspx Dphp 3在page指令中 C 属性是可以在...
  • 第一题 Just_post点进去直接显示源码了$flag=$_POST["flag"];if($flag=='NISA_CTF')echo 'NISA_CTF{******}';根据这个源码,直接给服务器POST flag=NISA_CTF,就直接返回flag了第二题 easy点进去还是直接源码...
  • JAVA-WEB 期末复习题库 1当访问一个 Servlet 时以下 Servlet 中的哪个方法先被执行( D ) (A) destroy) (B) doGet) (C) service) (D) init0 2假设在myServlet 应用中有一个 MyServlet 类在 web.xml 文件中对其进行...
  • 二级Web程序设计考试大纲与题库,说明考试内容范围以及主要重难点知识,大家可以去NCRE下载最新的大纲,基本上差不多。
  • java+web7套题库

    2007-04-17 10:55:28
    java+web7套题库.rar
  • Web+Java+Net面试题库

    2020-11-05 11:45:52
    t面试题库,个人简历的撰写,面试时常见的技术要点,包括web前端技术点,Sql server技术,Net常见技术及java常见技术。注:本资源仅适用于自我学习和提升,不适用于商业,否则后果自负。
  • 线下题库_题目.docx

    2021-01-05 09:05:34
    Java_web题库
  • Java WebJava Web程序设计题库一、选择题1、以下文件名后缀中,只有( C )不是静态网页的后缀。A、.html B、.htm C .JSP D、.shtml2、以下文件名后缀中,只有( B )不是动态网页的后缀。A、.jsp B、....
  • 在 JSP中作用域由小到大的组合是 A .request page session application B.page request session application C.pageContext request session application D.pageScope request sessionScope applicationScope
  • C# xml web service中文题库,量很大,我上个月刚考过,基本题都涵盖了
  • 《JAVA-WEB期末复习题库(便于打印版)》由会员分享,可在线阅读,更多相关《JAVA-WEB期末复习题库(便于打印版)(23页珍藏版)》请在人人文库网上搜索。1、1、当访问一个Servlet时,以下Servlet中的哪个方法先被执行?( ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 580
精华内容 232
关键字:

web题库