buuctf 2019 rce me

P5321 [BJOI2019] 送别 题解--zhengjun

由于大家的做法需要大量分类讨论和代码量,这里提供一种不怎么分类的,容易实现的做法。 首先,由于墙体会随时变化,所以直接对墙体本身维护不是很方便。 我们可以牺牲一点常数,对 \((i,j)\) 建立四个点 \(UL_{i,j},UR_{i,j},DL_{i,j},DR_{i,j}\) 分别表示 \(( ......
题解 zhengjun P5321 5321 2019

[GXYCTF2019]BabySQli

[GXYCTF2019]BabySQli 打开是一个登录页面 任意输入账号密码提示wrong user 输入admin提示wrong pass,说明有admin的账号 并且在页面源代码中发现一串经过编码后的字符串 经过base32和base64解码后得到SQL语句 使用万能密码进行尝试,得到do n ......
BabySQli GXYCTF 2019

OFBiz RCE漏洞复现(CVE-2023-51467)

漏洞名称 Apache OFBiz 鉴权绕过导致命令执行 漏洞描述 Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFB ......
漏洞 OFBiz 51467 2023 CVE

[Keyence2019] Paper Cutting

Paper Cutting Luogu AT_keyence2019_f 题面翻译 有一个 \((H+1)\times(W+1)\) 的网格,网格中有 \(H\) 条水平线和 \(W\) 条竖直线。 你需要执行 \(K\) 次操作,每次沿一条水平线或竖直线将网格切开。定义一次操作的权值为切割后网格被 ......
Keyence Cutting Paper 2019

Windows Server 2016 & 2019 工作站速配脚本

之前有一篇关于把Windows Server打造成工作站系统的[随笔],其中的步骤完全基于手工操作,恐怕部分对系统不熟悉的朋友会找不到设置的入口。与其弄一堆截图写所谓的教程,还不如写一个程序来自动化处理。 init.ps1 Write-Host "`n正在启用声音服务" Set-Service -N ......
速配 工作站 脚本 Windows Server

洛谷 P5359 [SDOI2019] 染色

洛谷传送门 LOJ 传送门 dp 好题。 首先有一个显然的状态,设 \(f_{i, x, y}\) 为第 \(i\) 列上下两格的颜色分别为 \(x, y\) 的方案数。但是这样做时间复杂度至少为 \(O(nm^2)\),无法接受。 注意到全 \(0\) 列的转移是重复的。我们可以试着只在两个相邻非 ......
P5359 5359 2019 SDOI

板刷 2019~?的省选题

看看会不会咕/cf 除非极度不可做题,否则一般都是会写的。 每个题限时思考 \(30\min\),如果有想法可以延长;然后自己写/看题解。 BJOI2019 P5322 排兵布阵 \(\color{blue}\texttt{以前做过}\) 比较水的,略。 P5323 光线 \(\color{blue ......
板刷 选题 2019

[GXYCTF2019]BabyUpload

[GXYCTF2019]BabyUpload 打开靶场看到个上传文件的选项,应该是上传文件漏洞 上传个一句话木马文件尝试 <?php eval($_POST['cmd']);?> 提示不能带有php的后缀 改成jpg后缀,提示“上传类型也太露骨了吧!” 修改了Content-Type为image/j ......
BabyUpload GXYCTF 2019

[极客大挑战 2019]Secret File 1

[极客大挑战 2019]Secret File 1 审题 看到题目应该是一道简单的按照要求找flag的题目 知识点 跟着题目走 解题 一,查看源码 找到网站进入 点开发现 【注意它说没看清吗】 二,使用BP抓包试试 发现新出现了/action.php 抓到后放到Repeater中响应 得到一个新的网 ......
Secret 2019 File

[SUCTF 2019]EasySQL 1

[SUCTF 2019]EasySQL 1 审题 判断SQL 知识点 SQL注入 解题 堆叠查询 输入1',1",1 发现1有回显 开始爆库 1;show databases# 然后,爆表 1;show tables# 看到flag,想爆列的,但是select啥的都没用。 看了WP后发现大佬们的思路 ......
EasySQL SUCTF 2019

[强网杯 2019]随便注 1

[强网杯 2019]随便注 1 审题 观察题目,判断可能是SQL注入,或者Linux命令执行,结合题目就是注入了 知识点 堆叠注入,handler命令执行,更改表名,预编译 知识点解析 堆叠注入 简单来说,堆叠注入就是按部就班一步步推出FLAG的位置。 首先,一般先查库名,再查表名。 然后,查出表名 ......
2019

About me

初三 OIer,非常菜。 Luogu Codeforces rating 0 AtCoder rating 0 ......
About me

[GXYCTF2019]Ping Ping Ping 1

[GXYCTF2019]Ping Ping Ping 1 审题 由标题和内容,我们可以想到Linux的命令执行。 并且由内容/?ip=,看出用GET注入ip变量来读取flag 知识点 Linux的命令执行,空格的绕过 知识点详解 在Linux中,竖线符号 "|" 和分号符号 ";" 具有不同的作用。 ......
Ping GXYCTF 2019

ActiveMQ RCE CVE-2023-46604分析

一、漏洞触发点 org.apache.activemq.openwire.v12包下BaseDataStreamMarshaller类的createThrowable方法。 package org.apache.activemq.openwire.v12; BaseDataStreamMarshal ......
ActiveMQ 46604 2023 RCE CVE

【题解】LibreOJ 3089 「BJOI2019」奥术神杖

先考虑这个权值 \(\sqrt[c]{\prod\limits_{i = 1}^c V_i}\)。 感觉找不到好的方法算出精确值,但是能发现只用比大小。 于是考虑取个对数成 \(\frac{1}{c}\times \ln(\prod\limits_{i = 1}^c V_i) = \frac{1}{ ......
题解 LibreOJ 3089 2019 BJOI

New About Me

你好。 这个博客又双叒叕被重新启用了,这次的原因是同学们陆续转投 cnblogs,不重新启用的话我将会变成时代的眼泪。 关于我的用户名,现在用的三个分别是:Kowenxrz、KxwenOrz、Opuntia9622。 这三个用户名的意思分别是:我的英文名 + 我的姓名首字母缩写、第一个用户名其中两个 ......
About New Me

About Me

OIer,坐标SC。 我还是个游戏黑洞,除了小恐龙就没有玩得好的游戏。 OI也学得非常拉,是个混子。 洛谷:zjc2008 CF:2jczoo8 ......
About Me

无参数RCE

三种绕过姿势 gettallheaders() get_defined_vars() session_id() 题目情景 <?php if(';' preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp']){ eval($_GET['exp']); ......
参数 RCE

VS2019启动编辑并继续不起作用(.NET)

直接上方案 1)请确保您取消选中工具>选项>调试>常规下的选项:使用托管兼容模式和要求源文件与原始版本完全匹配。如下图: 2)请先取消选中编辑并继续选项,然后关闭您的旧解决方案,删除解决方案文件夹中的.vs隐藏文件夹,解决方案中的每个bin和obj文件夹。 3)最容易忽略的一点。右键启动项目>属性> ......
作用 2019 NET VS

polarCTF 简单rce

直接对代码进行分析: 命令执行函数 system() passthru() exec() shell_exec() popen()/proc_open() passthru没有被过滤,所以直接sys=passthru('sort%09/flag');得到flag ......
polarCTF rce

2016 2019 李世石 人机大战 谷歌人工智能AlphaGo 韩国人工智能"韩豆"

2016年3月,谷歌围棋人工智能机器人“阿尔法狗”与韩国棋手李世石进行较量,“阿尔法狗”获得比赛胜利,最终双方总比分定格在4:1。 首场人机大战结束后,“阿尔法狗”之父、德米斯·哈萨比斯表示,人工智能的下一步目标是让计算机自己学棋。也就是说,下个版本的“阿尔法狗”将从零开始,不接受人类的灌输的特定知 ......
人工智能 人工 智能 人机 quot

Windows 2016 2019 显示桌面图标

运行cmd窗口 输入命令 rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,0 弹出桌面图标设置窗口 ......
图标 桌面 Windows 2016 2019

BUUCTF-Crypto详细Writeup

每一天都要努力啊 2024-01-01 18:11:36 1.一眼就解密 原题:下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交 由小写字母大写字母和数字组成,尾部是’=‘,猜测为 ......
BUUCTF-Crypto Writeup BUUCTF Crypto

BJOI 2019 解题报告

P5319 [BJOI2019] 奥术神杖 数学题。搞掉几何平均数的方法是左右取对数,然后变成一个经典的 \(0/1\) 分数规划问题。解决方法是二分答案后 AC 自动机 + DP。 P5322 [BJOI2019] 排兵布阵 简单题。随便 DP 即可,五分钟之内没想出这道题的赶快去加训。 P532 ......
报告 BJOI 2019

ciscn_2019_es_2

ciscn_2019_es_2 栈迁移 read()存在溢出,但是只有0x30个位置不能拿到shell,所以考虑栈迁移 通过泄露参数s在栈上的位置,将payload写入栈上 迁移栈到参数s的位置,运行写入的payload拿到shell leaved => mov esp,ebp pop ebp #清 ......
ciscn 2019 es

ciscn_2019_s_3

ciscn_2019_s_3 ret2csu 在64位程序中可以通过栈溢出控制__lib_csu_init中的参数来控制rdx,rsi,edi寄存器 64位函数传入的参数依次存在寄存器rdi,rsi,rdx (顺序从左到右),返回值存在rax中 syscall函数会根据rax的值来调用函数,例如当r ......
ciscn 2019

ciscn_2019_n_5

ciscn_2019_n_5 ret2shellcode libc泄露 程序没有开启NX保护,并且是RWX权限可以运行段上代码 预期解:往name中写入shellcode,再利用get转跳到相应的.bss段上运行shellcode 非预期解:通过get泄露puts()地址,泄露libc地址,劫持程序 ......
ciscn 2019

ciscn_2019_ne_5

ciscn_2019_ne_5 32位ROP劫持 程序逻辑 /bin/sh的替代方案sh 栈上覆盖 ROPgadgets查找字符串 GetFlag函数 1.GetFlag函数中把先前AddLog中加入的src变量赋给了dest,这里存在溢出 2.Print函数中有system函数,通过plt_sys ......
ciscn 2019 ne

Docker安装sqlserver-2019(已做持久化)

Docker安装sqlserver-2019 一.新建挂载目录并赋权 mkdir sqlserver cd sqlserver mkdir -p /data/mssql #给目录赋予写的权限,不然在容器启动的时候,文件无法挂载 chmod -R 777 ./data/mssql 二.准备docker ......
sqlserver Docker 2019

windows2019 iis配置(应用程序池.net v4.5 classic 托管管道模式要设为“集成”)

近几天在windows2019的服务器上配置iis,用来建一个开源的“微厦”的在线教育系统,一直不能正常运行。 看了多次部署说明,指出要将“应用程序池”的“经典”改为“集成”模式,当时只改了一个,中间的一个没有改过来,白白浪费了3个小时的时间; ......
应用程序 管道 windows classic 模式
共880篇  :1/30页 首页上一页1下一页尾页