光线bjoi 2019
[RoarCTF 2019]Easy Calc
原理 PHP的字符串解析特性 利用scandir()列出目录和文件 使用chr()来替代字符 file_get_contents读取并输出文件内容 解题过程 进入靶场,看到一个表达式,要计算,那就简单1+1吧 没啥特别的,url地址也没变化,就看看页面源代码。看到说是用了waf,传递参数给calc. ......
[极客大挑战 2019]PHP
原理 解题过程 查看原代码没啥提示,看到有备份网站 常见的备份文件后缀名: .git .svn .swp .~ .bak .bash_history 尝试是否存在index.php的备份。如index.php.bak,又或者www.zip等等,如果没找到就只能用目录扫描工具了 下载www.zip压缩 ......
[极客大挑战 2019]BabySQL
原理 sql关键字绕过姿势之双写绕过 解题过程 BabySQL嘛,看到登录框,先试试or万能登录 发现sql语句报错了,把我or给吃了,可以看到这种过滤是直接把or关键字替换成了空字符串 那我们可以试试双写绕过 可以了,我们得到了账号密码,有啥用??我起初还想着将这密码解密呢- -,浪费时间,继续用 ......
[极客大挑战 2019]Upload
原理 文件上传MIME和文件头的检测 php的多种后缀 木马连接 解题过程 进入靶场,应该就是上传漏洞然后连接木马即可。 先上传个正常文件名的文件然后抓包,我上传个正常jpg文件还冤枉我??先把文件内容删了。MIME信息和文件头信息换换 换成png还是不行,试试gif格式 终于可以了- -,现在给文 ......
[极客大挑战 2019]Knife 1
原理 eval 解题过程 菜刀?我猜是要连接木马 进入靶场,提示了代码执行。可以用工具连接比如蚁剑,又或者自己手搓(锻炼一下啦) 传递参数还得看原代码,好麻烦,直接用抓包工具吧。只有index.php,直接到根目录找吧 发现了flag文件 读取flag大功告成 ......
[极客大挑战 2019]Http 1
原理 来源页的修改 ip修改 浏览器修改 解题过程 一看题目涉及到抓包咯,进入靶场界面没啥东西,查看原代码 发现一个文件,拼在url地址后面 发现要修改来源页,那就抓包吧 补上来源 还要修改浏览器 还要本地访问- - 得到flag ......
VS2019 创建Integration Service
最近工作中需要用到Integration service,使用VS2022如何都打不开,查阅文档发现vs2022目前不支持,所以需要下载VS2019,安装步骤如下 1、下载vs2019 2、在此窗口中,我们单击“扩展”>“管理扩展”: 3、在打开的窗口的搜索栏中,搜索“ Integration Se ......
[RoarCTF 2019]Easy Java
原理 java的WEB-INF泄露 文件下载 解题过程 进入靶场是一个登录界面,查看页面原代码 发现help按钮是访问/Download?filename=help.docx 但是访问又会报错 试试用post请求访问,发现文件下载下来了,内容为: 这里就不会了,看了wp才知道是java源码泄露问题 ......
C#窗体——VS2019连接到Navicat的sqlServer数据库
1、搭建一个特别简单的窗体 简单且丑陋~ 2、代码编写 新建一个DataBase.cs的类: 写入代码: //DataBase.cs using System; using System.Collections.Generic; using System.Linq; using System.Tex ......
在光线追踪中避免自相交的方法
这是我阅读 Ray Tracing Gem 的一篇笔记,《避免自相交的快速可靠的方法》是 Ray Tracing Gem 的第六章。这篇博客文章主要是为了记录和解释原文末尾给出的魔法一般的代码。 浮点误差 数学上给出了很多不同的求解光线与几何体相交的方法,它们都是等价的,但对于计算机而言并不一定。由 ......
WIN11 安装 SQL Server 2019,SQLSERVER2022, MYSQL 8.0 ,Doker,Mongodb失败故障分析
最近研究数据库性能调优遇到各种数据库各种装不上,不知道熬了多少根软白沙,熬了多少颗张三疯,问了多少AI,查了多少网页,熬了两天,终于搞明白了一件事:那就是WIN11 ON ARM (因为拿的是MAC PRO M2做.NET平台开发安装)SQL SERVER2019,SQL SERVER 2022,M ......
CSP-J 2019 公交换乘
P5661 [CSP-J 2019] 公交换乘 - 洛谷 | 计算机科学教育新生态 (luogu.com.cn) 思路如下: 用一个数组来存储现有的优惠劵,每次乘公交时遍历数组,若有符合条件的立即调用 每张优惠券只能用一次,还需要记录每张票的使用状况(用了/还没用) 所以就定义一个结构体 struc ......
P5385 [Cnoi2019] 须臾幻境
(无需 LCT 简化版:P4764)主要是记录一个 Trick 而非 LCT、主席树 等的使用。 给定无向图,\(q\) 次询问,求边权在 \([l,r]\) 内的边的生成子图的连通块数目。强制在线。 对于连通块问题,考虑提取生成森林。连通块数目等于顶点数减去 边数最多的生成森林的边数。 强制在线也 ......
P4133 [BJOI2012]最多的方案 题解
P4133 双倍经验 发现斐波那契数列增长极快,不到 \(100\) 项就超过了 \(10^{18}\),搜索树也极为稀疏,可以考虑搜索。 爆搜肯定会超时,考虑优化: 可行性剪枝。 记忆化,去除重复的计算。 改变搜索的顺序,因为先考虑小元素的话,会有较多的无用的搜索,且小元素较灵活,更容易凑到 \( ......
[极客大挑战 2019]Secret File
查看源代码发现一个php文件,进行访问点击了一下,啥也没有退回去重新查看发现有个文件,访问发现是刚才那个页面,burp进行抓包看看发现了个隐藏文件访问 secr3t.php通过代码审计,包含一个file的文件,用get方式传输,如果存在../,tp,input,data等字符就会输出Oh no构造p ......
[极客大挑战 2019]LoveSQL 1
原理 常规注入 解题过程 进入登录界面,还是使用万能登录试一试 payload:1' or 1=1# 没想到成功了,说明字符型注入使用的'爆出的密码应该是MD5加密,爆破很麻烦,试试常规注入 payload:1' order by 4# payload:1' order by 3# 找出列项 pay ......
[极客大挑战 2019]Secret File
原理 抓包工具的使用 解题过程 进入靶场,什么也没看出来,老规矩查看页面源代码,发现个php文件,那就点开试试 又有一个php文件,再点开 却啥也没有,那就抓个包看看 因为肯定发生了跳转,明明请求的是action.php却变成了end.php 果然抓到了。那就继续访问secr3t.php 发现了文件 ......
[SUCTF 2019]EasySQL 1
原理 ||的不同功能,连接字符串和或 堆叠注入 解题过程 进入靶场,按常规进行注入,发现过滤了很多关键字,跑一下fuzz 试试堆叠注入 payload:1;show tables; 得出放flag的表,但flag字段被过滤了。 看wp原代码查询语句是select $_POST['query']||0 ......
[强网杯 2019]随便注 1
原理 --四种解法 sql语句查询表结构和表名和数据库名的方法不止select这一种 预编译 sql转十六进制绕过 handler读表内容 解题过程 进入靶场,提交查询。 字符型注入看是'还是" 最终发现'有空白错误界面,说明是' 接着按常规进行order by猜解。最终确定列项为2 使用联合查询, ......
[GXYCTF2019]Ping Ping Ping 1
原理 RCE命令执行的多种绕过姿势 解题过程 进入靶场提示要传递参数ip 那就传递一下127.0.0.1,结果正常 试试进行拼接,试了127.0.0.1&&ls或者127.0.0.1&ls都不行,,,直到用;做连接符才可以 payload:127.0.0.1;ls 发现有index.php和flag ......
APIO2019 桥梁
Day \(\mathbb{Z}(\text{Ni})\)。 想成 kruskal 重构树后就再也不会了。 考虑没有修改怎么做,将所有边和询问按照权值从大到小排序,对于一个询问 \((s,w)\),向并查集中插入所有边权 \(\ge w\) 的边,维护连通块大小即可。 现在有了修改,考虑对询问修改分 ......
BUUOJ[极客大挑战 2019]Havefun 1
原理 url参数的传递 页面原代码的查看 解题过程 进入靶场没看到什么有用的东西,那就得看页面源代码了,一般都有提示 果然,让我们传递值为dog的cat参数,试一下 payload:?cat=dog 爆出flag ......
极客大挑战 2019|EasySQL
原理 涉及sql注入的or万能登录 解题过程 看到题目名字,应该就是要用到sql注入了,进入网页,看到了要登陆,我一开始想到要爆破(呃呃呃)。要用sql去登录的话,就要想到or万能登录了 payload: 1' or 1=1# 账号密码都是字符型的注入,因此有时候需要尝试一下'和" 接着就爆出fla ......
洛谷 P5811 - [IOI2019] 景点划分
小清新构造题。 不妨假设 \(a\le b\le c\)。显然我们会让大小为 \(a,b\) 的部分连通,这样肯定是不劣的。建出 DFS 树,考虑其重心 \(r\),如果 \(r\) 的某个子树大小 \(\ge a\),我们在这个子树内挑一个大小为 \(a\) 的连通块,在抠掉这个子树之外的部分挑一 ......
P5682 [CSP-J 2019] 次大值
题目描述 传送门 Alice 有 \(n\) 个正整数,数字从 \(1 \sim n\) 编号,分别为 \(a_1,a_2, \dots , a_n\)。 Bob 刚学习取模运算,于是便拿这 \(n\) 个数进行练习,他写下了所有 \[a_i \bmod a_j (1 \le i,j \le n \ ......
P5047 [Ynoi2019 模拟赛] Yuno loves sqrt technology II 题解
Description 给你一个长为 \(n\) 的排列,\(m\) 次询问,每次查询一个区间的逆序对数,强制在线。 link \(1\leq n,m\leq 10^5\)。 Solution 考虑分块。 首先如果 \(l,r\) 在同一个块内,可以对于每个块暴力二维前缀和预处理。 如果 \(l,r ......
VS2019处理一个数据量较大的程序时报错误描述(Managed Debugging Assistant 'DisconnectedContext')
一、VS2019处理一个数据量较大的程序时报错误描述(Managed Debugging Assistant 'DisconnectedContext') Managed Debugging Assistant 'DisconnectedContext' : 'Transition into COM ......
【CVE-2019-0708】远程桌面服务远程执行代码漏洞复现
【CVE-2019-0708】远程桌面服务远程执行代码漏洞 当未经身份验证的攻击者使用RDP连接到目标系统并发送经特殊设计的请求时,远程桌面服务中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 靶机: windows7 IP:192.16 ......
CF1072 Codeforces Round 517 (Div. 2, based on Technocup 2019 Elimination Round 2)
CF1072A Golden Plate 第 \(i\) 个矩形的周长为 \(2(w - 4(i - 1))+2(h - 4(i - 1))-4\),枚举 \(i\) 求和。 #include<iostream> #include<cstdio> using namespace std; int n ......
CF1079 Codeforces Round 522 (Div. 2, based on Technocup 2019 Elimination Round 3)
CF1079A Kitchen Utensils 令 \(c_i\) 表示餐具 \(i\) 出现的数量,最小的餐具套数为 \(t=\lceil \frac{\max\{c_i\}}{k}\rceil\),按照这个计算就好了。 #include<iostream> #include<cstdio> # ......