三角形最小路径和 两种解决边界问题的方案 解法一 class Solution: def minimumTotal(self, triangle: List[List[int]]) -> int: rownum = len(triangle) dp = [[float("inf") for col in range(rownum + 1)] for row in range(rownum)] for r
76 0ctf_2017_babyheap 保护 菜单堆。 allocate 堆的结构很明显了。要注意的是flag是四个字节。 fill 又是输入大小可以随便写。 又可以溢出。 free free的还是很干净的。 dump 平平无奇输出函数。 那么我们首先要考虑泄露libc的地址。泄露地址的方法只能去考虑unsorted bin
41 [ZJCTF 2019]EasyHeap 保护 菜单堆题。 create 就是平平无奇的申请然后写入东西,地址在bss上面。 没有溢出。 edit这输入要写多少写就行,这就有了堆溢出了。 del 这个函数没啥问题,释放空间后野指针也清掉了。 但是吧,又发现了个这玩意。 那个133t是个后门函数。 所以问题就是
目录dice CTF WriteUpBabier CSPMissing FlavortextWeb Utils dice CTF WriteUp 这次共做了三道Web题,这三题的难度都不大,但是由于我没有学过node.js,所以能学习到一些新的知识,算是边学边做题,这里记录一下 Babier CSP 题目描述是Baby CSP was too hard for us, try Babier CSP.,还给
小白做完了re还是很开心的 RE部分 Day 1 helloRe 第一天的第一道题~~这道题是真.签到题啊 进入ida,没有明显的main函数,F12查找字符串,看到input flag点进去 发现主函数应该是sub_1400014C0 逻辑很简单,脚本也挺好写的 #include<iostream> using namespace std; int main()
此文转载自:https://blog.csdn.net/Mitchell_Donovan/article/details/113663553 web5_supersqli 原题链接 key:报错函数+SQL堆叠注入+命令拼接 ①题目打开后是这个样子的
【writeup】HACKME: 2靶机 前言过程寻找切入点主机发现端口扫描尝试从HTTP寻找切入点 漏洞利用SQL注入漏洞命令执行漏洞 提权 总结文件上传利用失败命令注入漏洞SQL注入漏洞手工注入语句整理注入点判断账号密码导出 前言 靶机环境:HACKME: 2下载地址 kali攻击机IP:192.1
题目 【Buuctf】[BJDCTF 2nd]elementmaster 分析 先查看源代码,hiddden id就很奇怪 506F2E,百度一查,蹦出来个颜色十六进制,那么应该就是十六进制转换了,转换数字没意义,转文本试试看 访问Po.php 得到一个点,页面中啥也没有 试试看别的元素,全部是404 一个个试工作量太大,用脚本 最
存在连续三个奇数的数组 原题 解法一 class Solution: def threeConsecutiveOdds(self, arr: List[int]) -> bool: pos = 0 while pos + 2 < len(arr): if arr[pos] & 1 == 1 and arr[pos + 1] & 1 == 1 and arr[pos + 2] & 1 == 1:
目录 牛年大吉十八般兵器碑寺六十四卦AA86请问大吉杯的签到是在这里签吗拼图v2.0 牛年大吉 首先下载下来一个vhd文件,是硬盘镜像文件,那就拖到DiskGenius恢复一下。 得到一个!lag.7z的文件。 翻阅一下里面的文件,还能找到一个png图片。 将两个文件都拿出来,打开压缩包,发现
题目 翻译下英文 找到John上传到照片墙的图片 用John的邮箱尝试登陆(在AboutUs模块已知邮箱格式xxx@juice-sh.op) 选择忘记密码 我们可以看到密保问题是“What’s your favorite place to haiking ?”对应照片墙里“我最喜欢去远足的地方”的文案。 确定图片里地点的地理
题目 【Buuctf】[ACTF2020 新生赛]Include 分析 打开环境,只有一句无关痛痒的话,但是URL中有:?file=flag.php flag应该存在于文件的代码中,属于文件包含题目。 解题 一.php://input input被过滤了 二.php://filter filter没有被过滤,那就使用filter 一般语句为php://filter/read=co
攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查找文本 flag 关键字 我这里将附件重命名为linux,检索一下关键字flag strings linux | grep flag 挂载在/mnt/hgfs/a目
攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag就应该隐藏在黑白图片的排列顺序里黑、白两种图片应该有对应的含义,联想到黑白两种状态可能对应二进制
攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup 题目介绍 题目考点 模板注入 Writeup 进入题目 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(_
web17_成绩单 原题链接 key:SQL手动注入 ①点开环境后页面长这样式的
2020羊城杯CTF随缘Writeup docker源码链接: https://github.com/k3vin-3/YCBCTF2020 Web部分 a_piece_of_java 考点:源码审计、java反序列化 PS:这道题没整明白,直接给出官方WP 第一步,serialkiller 白名单过滤,构造动态代理触发 JDBC 连接: DatabaseInfo databaseInfo = new Databa
S3cCTF-gyy-Writeup 出题人:gyy 写在前面: 本次招新赛我主要负责WEB方面的出题,当然兼顾一些MISC,本着简单易懂的原则,刚开始出了很多简单WEB题,但是这届新生的实力明显比我们当时强= =,后期又赶了一些提升题,当然和真正的CTF比赛还是有非常大的距离,例如在群里放出的周六的题目可以看
进去后发现一段代码 sha和md5都是哈希函数,md5数组返回NULL,尝试一下sha可不可以这样操作 flag有点奇怪,看看能不能通过 结果不行 上面我是用flag.php执行的,尝试用index.php或者不加任何php 得出flag
结合本题简要讲解一下xxe攻击 本篇文章默认读者了解Xml基本格式 首先我们看到一个登录界面,使用burp抓包看一下: 这里暴露出来很明显的xxe注入点。 我们开始构造payload: <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE hacker[ <!ENTITY a SYSTEM "file:///etc/passwd">
2020年 河南省第二届“金盾信安杯”网络安全大赛 Write UP Crypto+Misc 作者:ch4nge 时间:2020.12.20 题目资源下载 https://download.csdn.net/download/qq_25094483/13743845 前言 今天的比赛,趁着热乎,写一篇writeup记录一下做出来的题目,比赛是针对萌新的,很友好,我只做了Cryp
实验吧CTF(Web)-writeup 1.后台登录2.天下武功唯快不破3.who are you获取数据库名称长度获取数据库名称获取表名获得字段名获取flag长度获取flag 4.这个看起来有点简单5.NSCTF web2006.头有点大7.看起来有点难8.上传绕过9.Guess Next Session10.FALSE11.你真的会PHP吗?
这篇文章描述了在HackTheBox Writeup机器中查找用户和root flags的过程。因此,一如既往地从Nmap扫描开始,以发现正在运行的服务。 # Nmap 7.70 scan initiated Tue Jun 25 12:42:32 2019 as: nmap -p- -O -sV -oN scan.txt 10.10.10.138 Nmap scan report for ip-10-10-10-138.
记录一些有意思的题目 目录索引 7-2ewmMysterious-GIF 7-2 下载解压得到一个文件夹,里面有一堆文件,对所有文件名进行 base64 解码 # coding=utf-8 import os import base64 for name in os.listdir("/root/桌面/problem"): print name # 由于文件名不是4的倍数,需
bugku web3 web3 web3 按下F12查看源代码 发现一串unicode 可以自己写一个html web类第6题就到此结束啦