ICode9

精准搜索请尝试: 精确搜索
  • LeetCode 120 Triangle Writeup2021-02-28 10:57:05

    三角形最小路径和 两种解决边界问题的方案 解法一 class Solution: def minimumTotal(self, triangle: List[List[int]]) -> int: rownum = len(triangle) dp = [[float("inf") for col in range(rownum + 1)] for row in range(rownum)] for r

  • buuoj Pwn writeup 76-802021-02-24 20:29:26

    76 0ctf_2017_babyheap 保护 菜单堆。 allocate 堆的结构很明显了。要注意的是flag是四个字节。 fill 又是输入大小可以随便写。 又可以溢出。 free free的还是很干净的。 dump 平平无奇输出函数。 那么我们首先要考虑泄露libc的地址。泄露地址的方法只能去考虑unsorted bin

  • buuoj Pwn writeup 41-452021-02-11 09:06:11

    41 [ZJCTF 2019]EasyHeap 保护 菜单堆题。 create 就是平平无奇的申请然后写入东西,地址在bss上面。 没有溢出。 edit这输入要写多少写就行,这就有了堆溢出了。 del 这个函数没啥问题,释放空间后野指针也清掉了。 但是吧,又发现了个这玩意。 那个133t是个后门函数。 所以问题就是

  • dice CTF WriteUp2021-02-09 20:01:50

    目录dice CTF WriteUpBabier CSPMissing FlavortextWeb Utils dice CTF WriteUp 这次共做了三道Web题,这三题的难度都不大,但是由于我没有学过node.js,所以能学习到一些新的知识,算是边学边做题,这里记录一下 Babier CSP 题目描述是Baby CSP was too hard for us, try Babier CSP.,还给

  • HGAME2021Week1 Writeup2021-02-07 11:01:18

    小白做完了re还是很开心的 RE部分 Day 1 helloRe 第一天的第一道题~~这道题是真.签到题啊 进入ida,没有明显的main函数,F12查找字符串,看到input flag点进去 发现主函数应该是sub_1400014C0 逻辑很简单,脚本也挺好写的 #include<iostream> using namespace std; int main()

  • XCTF高手进阶区 web5_supersqli writeup(新)2021-02-05 15:04:47

    此文转载自:https://blog.csdn.net/Mitchell_Donovan/article/details/113663553 web5_supersqli 原题链接 key:报错函数+SQL堆叠注入+命令拼接   ①题目打开后是这个样子的

  • 【writeup】HACKME: 2靶机2021-01-31 20:02:06

    【writeup】HACKME: 2靶机 前言过程寻找切入点主机发现端口扫描尝试从HTTP寻找切入点 漏洞利用SQL注入漏洞命令执行漏洞 提权 总结文件上传利用失败命令注入漏洞SQL注入漏洞手工注入语句整理注入点判断账号密码导出 前言 靶机环境:HACKME: 2下载地址 kali攻击机IP:192.1

  • 【Buuctf】[BJDCTF 2nd]elementmaster WriteUp2021-01-31 18:35:22

    题目 【Buuctf】[BJDCTF 2nd]elementmaster 分析 先查看源代码,hiddden id就很奇怪 506F2E,百度一查,蹦出来个颜色十六进制,那么应该就是十六进制转换了,转换数字没意义,转文本试试看 访问Po.php 得到一个点,页面中啥也没有 试试看别的元素,全部是404 一个个试工作量太大,用脚本 最

  • LeetCode 1550 Three Consecutive Odds Writeup2021-01-28 13:00:24

    存在连续三个奇数的数组 原题 解法一 class Solution: def threeConsecutiveOdds(self, arr: List[int]) -> bool: pos = 0 while pos + 2 < len(arr): if arr[pos] & 1 == 1 and arr[pos + 1] & 1 == 1 and arr[pos + 2] & 1 == 1:

  • DJBCTF MISC writeup(部分)2021-01-26 14:32:28

    目录 牛年大吉十八般兵器碑寺六十四卦AA86请问大吉杯的签到是在这里签吗拼图v2.0 牛年大吉 首先下载下来一个vhd文件,是硬盘镜像文件,那就拖到DiskGenius恢复一下。 得到一个!lag.7z的文件。 翻阅一下里面的文件,还能找到一个png图片。 将两个文件都拿出来,打开压缩包,发现

  • 谜团靶机writeup-Meta Geo Stalking2021-01-26 12:59:34

    题目 翻译下英文 找到John上传到照片墙的图片 用John的邮箱尝试登陆(在AboutUs模块已知邮箱格式xxx@juice-sh.op) 选择忘记密码 我们可以看到密保问题是“What’s your favorite place to haiking ?”对应照片墙里“我最喜欢去远足的地方”的文案。 确定图片里地点的地理

  • 【Buuctf】[ACTF2020 新生赛]Include WriteUp2021-01-24 21:04:01

    题目 【Buuctf】[ACTF2020 新生赛]Include 分析 打开环境,只有一句无关痛痒的话,但是URL中有:?file=flag.php flag应该存在于文件的代码中,属于文件包含题目。 解题 一.php://input input被过滤了 二.php://filter filter没有被过滤,那就使用filter 一般语句为php://filter/read=co

  • 攻防世界 Misc 新手练习区 ext3 bugku Writeup2021-01-21 19:34:29

    攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查找文本 flag 关键字 我这里将附件重命名为linux,检索一下关键字flag strings linux | grep flag 挂载在/mnt/hgfs/a目

  • 攻防世界 Misc 新手练习区 gif Writeup2021-01-18 19:02:48

    攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag就应该隐藏在黑白图片的排列顺序里黑、白两种图片应该有对应的含义,联想到黑白两种状态可能对应二进制

  • 攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup2021-01-15 19:32:19

    攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup 题目介绍 题目考点 模板注入 Writeup 进入题目 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(_

  • BugkuCTF web17_成绩单 writeup2021-01-11 00:00:22

    web17_成绩单 原题链接 key:SQL手动注入   ①点开环境后页面长这样式的

  • 2020羊城杯CTF随缘Writeup2021-01-09 16:34:17

    2020羊城杯CTF随缘Writeup docker源码链接: https://github.com/k3vin-3/YCBCTF2020 Web部分 a_piece_of_java 考点:源码审计、java反序列化 PS:这道题没整明白,直接给出官方WP 第一步,serialkiller 白名单过滤,构造动态代理触发 JDBC 连接: DatabaseInfo databaseInfo = new Databa

  • S3cCTF-gyy-Writeup2021-01-08 16:57:28

    S3cCTF-gyy-Writeup 出题人:gyy 写在前面: 本次招新赛我主要负责WEB方面的出题,当然兼顾一些MISC,本着简单易懂的原则,刚开始出了很多简单WEB题,但是这届新生的实力明显比我们当时强= =,后期又赶了一些提升题,当然和真正的CTF比赛还是有非常大的距离,例如在群里放出的周六的题目可以看

  • 【bugku_writeup】web29 各种绕过2021-01-01 16:03:02

    进去后发现一段代码   sha和md5都是哈希函数,md5数组返回NULL,尝试一下sha可不可以这样操作 flag有点奇怪,看看能不能通过 结果不行   上面我是用flag.php执行的,尝试用index.php或者不加任何php 得出flag  

  • [NCTF2019]True XML cookbook Writeup2020-12-29 22:00:10

    结合本题简要讲解一下xxe攻击 本篇文章默认读者了解Xml基本格式 首先我们看到一个登录界面,使用burp抓包看一下: 这里暴露出来很明显的xxe注入点。 我们开始构造payload: <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE hacker[ <!ENTITY a SYSTEM "file:///etc/passwd">

  • 河南省第二届“金盾信安杯”网络安全大赛 WriteUp Crypto+Misc2020-12-21 12:31:19

    2020年 河南省第二届“金盾信安杯”网络安全大赛 Write UP Crypto+Misc 作者:ch4nge 时间:2020.12.20 题目资源下载 https://download.csdn.net/download/qq_25094483/13743845 前言 今天的比赛,趁着热乎,写一篇writeup记录一下做出来的题目,比赛是针对萌新的,很友好,我只做了Cryp

  • 实验吧CTF(Web)-writeup2020-12-15 11:31:58

    实验吧CTF(Web)-writeup 1.后台登录2.天下武功唯快不破3.who are you获取数据库名称长度获取数据库名称获取表名获得字段名获取flag长度获取flag 4.这个看起来有点简单5.NSCTF web2006.头有点大7.看起来有点难8.上传绕过9.Guess Next Session10.FALSE11.你真的会PHP吗?

  • “干掉”HackTheBox里面的Writeup2020-12-14 19:30:00

    这篇文章描述了在HackTheBox Writeup机器中查找用户和root flags的过程。因此,一如既往地从Nmap扫描开始,以发现正在运行的服务。 # Nmap 7.70 scan initiated Tue Jun 25 12:42:32 2019 as: nmap -p- -O -sV -oN scan.txt 10.10.10.138 Nmap scan report for ip-10-10-10-138.

  • [CTF] 攻防世界MISC高手区部分题目WriteUp(2)2020-12-13 20:02:07

    记录一些有意思的题目 目录索引 7-2ewmMysterious-GIF 7-2 下载解压得到一个文件夹,里面有一堆文件,对所有文件名进行 base64 解码 # coding=utf-8 import os import base64 for name in os.listdir("/root/桌面/problem"): print name # 由于文件名不是4的倍数,需

  • bugku web3 writeup2020-12-03 11:59:35

    bugku web3 web3 web3 按下F12查看源代码 发现一串unicode 可以自己写一个html web类第6题就到此结束啦

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有