三剑客gkctf 2020

《AutoCAD2020中文版基础教程》和《从零开始—AutoCAD 2020中文版基础教程》配套资源下载

《AutoCAD2020中文版基础教程》作者:姜春峰//武小紅//魏春雪中国青年出版社配套资源链接:https://pan.baidu.com/s/1kPGNKZEw2kOTGqZyXjpG7A?pwd=ux06提取码:ux06 《从零开始—AutoCAD 2020中文版基础教程》 配套资源链接:h ......
中文版 AutoCAD 基础 教程 2020

shell函数和三剑客

函数 基本语法 # 写法一: function 函数名(){ 函数要执行的命令 } # 写法二,省略(): function 函数名 { 函数要执行的命令 } # 写法三,省略function: 函数名 () { 函数要执行的命令 } # 调用函数 # 没有参数的函数 函数名 # 有参数的函数 函数 ......
三剑客 函数 shell

Linux三剑客(grep/awk/sed)及正则表达式

> Linux 给人的印象是黑乎乎的神秘窗口,文本操作和数据处理似乎没有 Windows 窗口界面直观方便。其实 Linux 有自己的独特的法宝,称之为三剑客:grep,awk 和 sed 。你可以用这三件法宝很方便的处理数据 : 查找,分段,修改。 # 正则表达式 要想对文本和数据进行操作,一定离 ......
正则 三剑客 表达式 Linux grep

三剑客

## grep:查找文件中符合条件的字符串(过滤) ### 常用选项 使用grep命令可以查找文件内符合条件的字符串 命令语法: ```shell grep [选项] [查找模式] [文件名] ``` 命令中各选项的含义如下表所示:(标红为常用选项) | 选项 | 选项含义| | :-: | :-: ......
三剑客

2020-2021 ACM-ICPC, Asia Nanjing Regional Contest

C 发现是把按照x排序后的中间一段点用x轴覆盖,两边的点用y轴覆盖。但算答案有点麻烦,分别是$min(2mx-mn,mx-2mn)$,沿着x,y轴分别翻转后就只要考虑$mx-2mn$了,然后没跨过坐标轴的特判一下;跨过的就考虑:左端点(<0)右移,维护右端点(>0)对应的值,观察 这些值的变化过程, ......
ACM-ICPC Regional Contest Nanjing 2020

2020-07-30-python多线程multithreading

1. threading模块 Python3 线程中常用的两个模块为:_thread,threading(推荐使用).thread模块已被废弃,为了兼容性,Python3将thread重命名为_thread,即通过标准库_thread和threading提供对线程的支持。 _thread提供了低级别 ......
线程 multithreading python 2020 07

2020-07-30-python-multithreading&multiprocessing

layout: post title: "Python多线程 & 多进程" author: "heleiqiu" header-style: text tags: [Python, 多线程, threading, 多进程, multiprocessing, GIL] excerpt: 对于操作系统来 ......

[WUSTCTF 2020]level2

#查壳: ##有壳,32位,先脱再进IDA: ####上来就给答案:得到NSSCTF{Just_upx_-d} ......
WUSTCTF level2 level 2020

五、三剑客之sed、awk

1. sed行天下 目标: 熟练通过sed命令,取行,替换操作,熟悉sed删除与增加 逐渐掌握sed替换中的特殊功能:反向应用(后向引用) | 选项 | 含义 | | | | | -n | 取消默认输出,sed操作文件的时候会默认输出每一行 | | -r | 让sed可以支持扩展正则,sed本身支持 ......
三剑客 sed awk

解决idea2020版本无法使用actiBPM插件问题

下载 由于在idea自带的插件商店中搜索不到此插件,所以我们需要去官网下载: 地址:JetBrains Marketplace 原因是2020版之后不兼容此插件了 点击下载: 然后使用压缩软件打开此jar包,编辑 META-INF/pluign.xml 文件: 找到我用红色框圈出来的地方记下自己id ......
插件 actiBPM 版本 问题 idea

WEB|[BJDCTF2020]EasySearch

扫描发现为index.php.swp源码泄漏 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $ ......
EasySearch BJDCTF 2020 WEB

WEB|[b01lers2020]Welcome to Earth

网页提示AMBUSH!(伏击)You've gotta escape!(你得逃脱),只有按任意键就会跳转页面 抓包发送请求看到/chase/目录 访问/chase/,页面提示 You managed to chase one of the enemy fighters, but there's a ......
Welcome Earth 2020 lers WEB

WEB|[GYCTF2020]Ezsqli

页面只有一个输入框,并且题目提示为SQL注入 输入1 输入2 输入3 输入1、2和3输出的内容不同,所以判断为布尔注入 判断数据库长度为21,确认为布尔注入 依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面 payload: id=if(length(database())=21,1,2 ......
Ezsqli GYCTF 2020 WEB

WEB|[GYCTF2020]FlaskApp

题目提示为FlaskApp,给出了三个页面,加密解密和提示,加密是对输入内容进行base64加密,解密就是对base64加密内容进行解密,提示页面没有什么实质内容,因为是flask框架所以觉得会是ssti {{2+2}} 将加密后内容进行解密,发现确实存在ssti flask ssti知识 常用pa ......
FlaskApp GYCTF 2020 WEB

WEB|[HFCTF2020]EasyLogin

注册用户登录,点击GET FLAG提示权限不够,应该是要提升权限到admin 抓一个登录的包 有一个authorization参数,使用base64解码,看起来应该是jwt 所以只需要使用解密加密的key,然后再伪造admin用户登录就可以获得flag,但是使用c-jwt-cracker解密key失 ......
EasyLogin HFCTF 2020 WEB

WEB|[MRCTF2020]套娃

查看网页源码发现代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); } if ......
MRCTF 2020 WEB

WEB|[NPUCTF2020]ReadlezPHP

打开网页发现什么都没有,burpsuite抓包查看源码 发现链接 ./time.php?source,访问链接发现源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __constr ......
ReadlezPHP NPUCTF 2020 WEB

WEB|[WUSTCTF2020]CV Maker

注册帐号登录 存在文件上传的地方,上传一句话木马文件 提示exif_imagetype not image!,exif_imagetype是php里通过文件头判断是不是图片,可以通过图片马绕过 exif_imagetype() 读取一个图像的第一个字节并检查其签名。 制作图片马 # win copy ......
WUSTCTF Maker 2020 WEB CV

WEB|[WUSTCTF2020]颜值成绩查询

页面提示输入以查询分数,输入1,链接发现?stunum=1猜测应该是注入 http://0c6ebf06-dd69-4596-8c4b-a13e10a76d3e.node4.buuoj.cn:81/?stunum=1 输入2 输入3 输入4 最多输入到4,可以看到输出显示的内容不一样,可以利用这一点 ......
成绩查询 成绩 WUSTCTF 2020 WEB

WEB|[Zer0pts2020]Can you guess it?

源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what ......
guess 0pts 2020 Zer0 WEB

Crypto|[NPUCTF2020]EzRSA

attachment.py from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import getPrime from sympy import nextprime from random impo ......
Crypto NPUCTF EzRSA 2020

Crypto|[BJDCTF2020]RSA

task.py from Crypto.Util.number import getPrime,bytes_to_long flag=open("flag","rb").read() p=getPrime(1024) q=getPrime(1024) assert(e<100000) n=p*q m ......
Crypto BJDCTF 2020 RSA

Crypto|[BJDCTF2020]easyrsa

rsa_task.py from Crypto.Util.number import getPrime,bytes_to_long from sympy import Derivative from fractions import Fraction from secret import flag ......
easyrsa Crypto BJDCTF 2020

Web|Buuctf-[NPUCTF2020]ezinclude

查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf ......
ezinclude Buuctf NPUCTF 2020 Web

Reverse|[ACTF新生赛2020]easyre

DiE查询发现是UPX加壳,使用工具拆壳 ./upx -d file.exe 32位程序使用ida32打开 找到关键代码 int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+12h] ......
新生 Reverse easyre ACTF 2020

[ACTF新生赛2020]usualCrypt 1

#日常查壳: ##32位,运行看看: ####(有点嚣张,但不多),任意输入退出。 ###进IDA看主函数: ####进入主函数后,首先是读入一个字符串,然后是对该字符串进行sub_401080方法加密,最后是对比。 ####那么我们跟进方法,看看是什么加密类型: ####第一眼下去还多了一个方法s ......
usualCrypt 新生 ACTF 2020

[WUSTCTF2020]level2 1

#查壳: ####32位,有个小壳,怎么办,脱了呗,还能这么办(方法见前文)https://www.cnblogs.com/TFOREVERY/p/17366210.html ###脱壳后,进入IDA找主函数: ####脸上就是flag{Just_upx_-d}收工。 ......
WUSTCTF level2 level 2020

[MRCTF2020]Transform 1

#查壳: ###64位,先看看运行有问题吗: ####任意输入给你弹了一个wrong ###进IDA看看: ####解释:输入一个字符串,要满足字符串的长度为33,不然就报错。接下来是在输入的字符串中拿出特定的字符,进行异或后得到一个新的字符串,最后与特定的字符串对比。 ####这样看来,我们先看要 ......
Transform MRCTF 2020

2020ICPC南京J

以前没写过势能线段树,然后错了114514个地方,我有罪。 #include<bits/stdc++.h> using namespace std; const int N=200013; int a[N]; struct segtree{ #define mid ((l+r)>>1) #defin ......
2020 ICPC

[WUSTCTF2020]level1 1

#下载回来发现有两个文件,先看另一个文件 ####一串数据,(我调整过了的哈不要在意这些细节)看不出有啥用。 #依旧查壳: ##64位进IDA找主函数: ####解释一下函数内容:大概是讲打开一个“flag”的文件,读了一部分文件(flag没跑了),然后进行加密(奇数位一种加密,偶数位又是另一种加密 ......
WUSTCTF level1 level 2020