2019

2019字节笔试

机器人跳跃问题 机器人正在玩一个古老的基于DOS的游戏。游戏中有N+1座建筑——从0到N编号,从左到右排列。编号为0的建筑高度为0个单位,编号为i的建筑的高度为H(i)个单位。 起初, 机器人在编号为0的建筑处。每一步,它跳到下一个(右边)建筑。假设机器人在第k个建筑,且它现在的能量值是E, 下一步 ......
笔试 字节 2019

vivado2019.2对modelsim2019.2编译库全报错解析

最近在用vivado 2019.2编译modelsim 2019.2库时,所有库全部报错,查阅了博主们的各种解决办法,最终在一篇文章的评论中找到了解决办法,特此记录 问题描述:1、ERROR: [Vivado 12-5602] compile_simlib failed to compile for ......
2019.2 2019 modelsim vivado

ciscn_2019_n_1

ciscn_2019_n_1 题目分析 这题的主要溢出点在于gets(v1),但是这题有两种思路,第一种方法是通过gets函数溢出修改变量v2的值,使v2能够通过if判断语句,执行system函数,第二种方法还是通过gets(v1)溢出,不过这次是通过libc来实现,将ebp覆盖为system函数的 ......
ciscn 2019

编译静态库遇到的 LNK2019 报错

前文提到了 CMake 学习 文末基本涵盖了我遇到的编译问题,但是在得到一个编译好的 .lib 文件后,还需要放到项目中引用成功后才算真正的完成静态库的编译 嗯,我之所以说这些是因为我在项目中链接静态库时出现了 LNK2019 经典错误 错误如下: Libraryd.lib(at_exit.obj) ......
静态 2019 LNK

vs2019打包程序时添加自定义的系统必备组件

若要创建引导程序包,必须创建产品清单 产品清单 product.xml 包清单 package.xml 将文件复制到引导程序文件夹位置C:\Program Files (x86)\Microsoft Visual Studio 14.0\SDK\Bootstrapper\Packages文件夹下 ......
组件 程序 系统 2019 vs

Windows Server2019网卡桥接与网卡聚合总结

Windows Server2019网卡桥接与网卡聚合总结 1、Windows Server2019网卡桥接与网卡聚合的区别 桥接只是在服务器端的多个网卡进行桥接,交换机端不能做聚合,做了就会产MAC地址漂移,断网故障。(注意:这是一边桥接,另一边啥也不能做,做了出故障) 聚合则需要在服务器端和交换 ......
网卡 Windows Server 2019

Luogu P5664 [CSP-S2019] Emiya 家今天的饭

发现“每种主要食材至多在 $\lfloor \frac{k}{2} \rfloor$ 个菜中被使用”有一个性质,在不合法的情况下绝对只有 $1$ 个主要食材的个数 $> \lfloor \frac{k}{2} \rfloor$,因为 $k - \lfloor \frac{k}{2} \rfloor ......
Luogu CSP-S Emiya P5664 5664

CSP-J2019试题题解

1.数字游戏 原题: https://www.luogu.com.cn/problem/P5660 代码: #include<bits/stdc++.h> #include<iostream> #include<cstdio> #include<cstring> #include<algorithm ......
题解 试题 CSP-J 2019 CSP

GAMES101 VS2019 2022环境配置

GAMES101 VS2019 2022环境配置 Eigen库的配置 在官网https://eigen.tuxfamily.org/index.php?title=Main_Page中下载Eigen库的zip格式。 将压缩包解压为eigen3同时解压到指定路径,我这里为D:\include\eige ......
环境 GAMES 2019 2022 101

Luogu P5576 [CmdOI2019]口头禅 题解

upd: 修改了一些思路的表达,帮助理解。 首先膜拜 yyc 大佬出这样的~~毒瘤~~好题。另外感谢 永无岛、xtx1092515503、hs_black 提供的思路。这里整理了一下这些思路,可能会有所启发。 题意: 给定一个字符串构成的序列,多次查询给定区间内各字符串的最长公共子串长度。 提供一种 ......
题解 口头禅 口头 Luogu CmdOI

WEB|[BSidesCF 2019]Futurella

页面英文提示:阻止外星人!我们在垃圾箱里发现了这张纸条。我们认为它来自入侵的外星人!你能读一下吗? 使用翻译可以翻译部份内容,也没发现什么规律 查看源码发现flag flag{ddc88d97-0505-4a91-b442-e7bd74b02358} 最后还发现,直接将所有内容复制到其他地方会看到原 ......
Futurella BSidesCF 2019 WEB

WEB|[BSidesCF 2019]Kookie

页面提示需要以admin身份登录,并且给出了cookie的密码,看到这里应该是越权漏洞 登录cookie帐户抓包 看到数据包中有Cookie: username=cookie,尝试更改username=admin重新发包 登录成功,获得flag flag{febe78bb-526f-4c90-8b2 ......
BSidesCF Kookie 2019 WEB

WEB|[CISCN2019 华北赛区 Day1 Web1]Dropbox

注册帐号登录 存在文件上传点,抓包上传文件,修改Content-Type后可以上传代码文件,但是后缀会变为图片后缀 上传文件后有文件下载功能 抓包发现filename直接曝露在内容中,试试下载其他文件,发现存在任意文件下载漏洞 将已知文件都下载下来 文件源码 login.php <?php sess ......
赛区 Dropbox CISCN 2019 Day1

WEB|[CISCN2019 华北赛区 Day1 Web2]ikun

访问页面注册帐户登录,提示要买到lv6,翻了好几页发现没得lv6的商品,写个脚本跑看看lv6商品在第几页 import requests i = 0 while True: i += 1 url = 'http://40902fee-e0e5-4d7a-8b38-b16b5f97549b.node4 ......
赛区 CISCN 2019 Day1 Web2

WEB|[CISCN2019 华北赛区 Day1 Web5]CyberPunk

看到有登录框想到可能存在注入,但是对每个页面都测试了并没有结果,看有提交订单页面和查询订单页面猜测可能会有二次注入,但是没有源码不好测试,然后查看网页源码也没发现什么 看了下别人的wp,源码最后有提示<!--?file=?-->,可能存在文件包含,这个确实没有想到 </body> </html> < ......
赛区 CyberPunk CISCN 2019 Day1

WEB|[CSCCTF 2019 Qual]FlaskLight

查看网页源码提示GET方式传入search,结合网页内容显示有搜索内容和搜索结果处,应该是搜索内容然后显示,因为题目提示是flask想到flask模版的ssti 测试是否存在ssti {{5*4} 返回40说明存在ssti 解法一:基于config的payload 测试config,回显成功,说明没 ......
FlaskLight CSCCTF 2019 Qual WEB

WEB|[CISCN2019 总决赛 Day2 Web1]Easyweb

有登录框可能有注入,查看源码有一个图片链接id直接曝露出来也了可能有注入 查看robots.txt文件,提示有备份文件,尝试已知php文件,得到image.php.bak备份文件 image.php源码 <?php include "config.php"; $id=isset($_GET["id" ......
总决赛 Easyweb CISCN 2019 Day2

WEB|[FBCTF2019]RCEService

页面提示输入json格式的命令 {"cmd": "ls"} 输入ls命令查看当前目录文件,当前目录仅有index.php文件 读取index.php文件,发现被检测到 {"cmd": "cat ./index.php"} 经过测试发现很多命令和符号都被过滤,自己是没有做出来,在看别人的wp时发现他们 ......
RCEService FBCTF 2019 WEB

WEB|[GWCTF 2019]枯燥的抽奖

页面提示需要输入以lw1ar7AWmn开头的20位字符串才能获得flag,查看页面源码发现check.php 访问check.php,发现源码 伪随机数 mt_srand($_SESSION['seed']); $str_long1 = "abcdefghijklmnopqrstuvwxyz0123 ......
GWCTF 2019 WEB

WEB|[极客大挑战 2019]FinalSQL

提示点击获取flag,依次点击可以发现注入点应该是在id,id=5提示试试id=6 id=6也没有什么特殊内容,对id进行了简单测试,发现存在过滤,fuzz一下,发现对if、and、空格和()等部分符号进行了过滤 过滤字符可使用其他字符绕过,页面存在盲注入,存在非法字符提示“你可别被我逮住了,臭弟弟 ......
FinalSQL 2019 WEB

WEB|[极客大挑战 2019]RCE ME

<?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9] ......
2019 WEB RCE ME

WEB|[NCTF2019]True XML cookbook

题目提示XML,直接抓包注入XML <?xml version="1.0" ?> <!DOCTYPE lkj [ <!ENTITY admin SYSTEM "file:///flag"> ]> <user> <username>&admin;</username> <password>1</pas ......
cookbook NCTF 2019 True WEB

WEB|[SUCTF 2019]Pythonginx

源码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.cc ......
Pythonginx SUCTF 2019 WEB

WEB|[De1CTF 2019]SSRF Me

页面代码为python代码,题目提示为SSRF,并且flag is in ./flag.txt 格式化代码 #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request impor ......
De1CTF 1CTF 2019 SSRF WEB

Crypto|[NCTF2019]babyRSA

task.py from Crypto.Util.number import * from flag import flag def nextPrime(n): n += 2 if n & 1 else 1 while not isPrime(n): n += 2 return n p = getP ......
babyRSA Crypto 2019 NCTF

Crypto|[GWCTF 2019]BabyRSA

encrypt.py import hashlib import sympy from Crypto.Util.number import * flag = 'GWHT{******}' secret = '******' assert(len(flag) == 38) half = len(fla ......
BabyRSA Crypto GWCTF 2019

Web|[watevrCTF-2019]Cookie Store

需要购买flag cookie即可得到flag,但是金额不足,使用burp suite抓包 Cookie: session=eyJtb25leSI6IDUwLCAiaGlzdG9yeSI6IFtdfQ== 看到cookie像是base64编码后的数据,解码查看 {"money": 50, "hist ......
watevrCTF Cookie Store 2019 Web

Web|Buuctf [NCTF2019]SQLi

直接给出了查询语句 select * from users where username='' and passwd='' 构造语句查询,发现有过滤 fuzz一下,很多参数都被过滤 robots协议下发现hint.txt文件 hint.txt文件,有被过滤的参数,但是没有过滤"、|和\,并且提示只要 ......
Buuctf 2019 NCTF SQLi Web

Reverse|[GXYCTF2019]luck_guy

ida64打开文件,搜索字符串 进入please input a lucky number伪代码 输入数字进入patch_me(v4);,输入数字为偶数进入get_flag()函数 unsigned __int64 get_flag() { unsigned int v0; // eax char ......
luck_guy Reverse GXYCTF 2019 luck

Reverse|[GWCTF 2019]pyre

pyc文件反编译 uncompyle6 -o pcat.py attachment.pyc pcat.py # uncompyle6 version 3.8.0 # Python bytecode 2.7 (62211) # Decompiled from: Python 3.10.6 (main, ......
Reverse GWCTF 2019 pyre