buuctf ciscn 2019 pwn

P5321 [BJOI2019] 送别 题解--zhengjun

由于大家的做法需要大量分类讨论和代码量,这里提供一种不怎么分类的,容易实现的做法。 首先,由于墙体会随时变化,所以直接对墙体本身维护不是很方便。 我们可以牺牲一点常数,对 \((i,j)\) 建立四个点 \(UL_{i,j},UR_{i,j},DL_{i,j},DR_{i,j}\) 分别表示 \(( ......
题解 zhengjun P5321 5321 2019

[GXYCTF2019]BabySQli

[GXYCTF2019]BabySQli 打开是一个登录页面 任意输入账号密码提示wrong user 输入admin提示wrong pass,说明有admin的账号 并且在页面源代码中发现一串经过编码后的字符串 经过base32和base64解码后得到SQL语句 使用万能密码进行尝试,得到do n ......
BabySQli GXYCTF 2019

[Keyence2019] Paper Cutting

Paper Cutting Luogu AT_keyence2019_f 题面翻译 有一个 \((H+1)\times(W+1)\) 的网格,网格中有 \(H\) 条水平线和 \(W\) 条竖直线。 你需要执行 \(K\) 次操作,每次沿一条水平线或竖直线将网格切开。定义一次操作的权值为切割后网格被 ......
Keyence Cutting Paper 2019

Windows Server 2016 & 2019 工作站速配脚本

之前有一篇关于把Windows Server打造成工作站系统的[随笔],其中的步骤完全基于手工操作,恐怕部分对系统不熟悉的朋友会找不到设置的入口。与其弄一堆截图写所谓的教程,还不如写一个程序来自动化处理。 init.ps1 Write-Host "`n正在启用声音服务" Set-Service -N ......
速配 工作站 脚本 Windows Server

洛谷 P5359 [SDOI2019] 染色

洛谷传送门 LOJ 传送门 dp 好题。 首先有一个显然的状态,设 \(f_{i, x, y}\) 为第 \(i\) 列上下两格的颜色分别为 \(x, y\) 的方案数。但是这样做时间复杂度至少为 \(O(nm^2)\),无法接受。 注意到全 \(0\) 列的转移是重复的。我们可以试着只在两个相邻非 ......
P5359 5359 2019 SDOI

板刷 2019~?的省选题

看看会不会咕/cf 除非极度不可做题,否则一般都是会写的。 每个题限时思考 \(30\min\),如果有想法可以延长;然后自己写/看题解。 BJOI2019 P5322 排兵布阵 \(\color{blue}\texttt{以前做过}\) 比较水的,略。 P5323 光线 \(\color{blue ......
板刷 选题 2019

【pwn】cmcc_simplerop --rop链的构造

程序保护情况检查 32位程序,堆栈不可执行 主函数: 左边又是一堆函数,file看一下 发现是静态链接,那ret2libc不用考虑了,接着看一下有没有int 80 那可以考虑利用rop链调用execve函数,用系统调用的函数参数是存在寄存器中的,但是本程序找不到/bin/sh的字符串,可以利用rea ......
cmcc_simplerop simplerop cmcc pwn rop

【pwn】hitcontraining_uaf --堆利用之uaf

先检查程序的保护情况 32位程序,堆栈不可执行 看ida 经典的菜单题,根据题目的uaf,判断该题有uaf漏洞,看一下delete函数 两次free没置空指针,确实存在uaf漏洞,再看一下add函数和print函数 add函数这里,就是创建了两个堆块,第一个堆块八字节数据中,前四个字节存着puts函 ......
hitcontraining_uaf hitcontraining uaf pwn

[GXYCTF2019]BabyUpload

[GXYCTF2019]BabyUpload 打开靶场看到个上传文件的选项,应该是上传文件漏洞 上传个一句话木马文件尝试 <?php eval($_POST['cmd']);?> 提示不能带有php的后缀 改成jpg后缀,提示“上传类型也太露骨了吧!” 修改了Content-Type为image/j ......
BabyUpload GXYCTF 2019

[极客大挑战 2019]Secret File 1

[极客大挑战 2019]Secret File 1 审题 看到题目应该是一道简单的按照要求找flag的题目 知识点 跟着题目走 解题 一,查看源码 找到网站进入 点开发现 【注意它说没看清吗】 二,使用BP抓包试试 发现新出现了/action.php 抓到后放到Repeater中响应 得到一个新的网 ......
Secret 2019 File

[SUCTF 2019]EasySQL 1

[SUCTF 2019]EasySQL 1 审题 判断SQL 知识点 SQL注入 解题 堆叠查询 输入1',1",1 发现1有回显 开始爆库 1;show databases# 然后,爆表 1;show tables# 看到flag,想爆列的,但是select啥的都没用。 看了WP后发现大佬们的思路 ......
EasySQL SUCTF 2019

[强网杯 2019]随便注 1

[强网杯 2019]随便注 1 审题 观察题目,判断可能是SQL注入,或者Linux命令执行,结合题目就是注入了 知识点 堆叠注入,handler命令执行,更改表名,预编译 知识点解析 堆叠注入 简单来说,堆叠注入就是按部就班一步步推出FLAG的位置。 首先,一般先查库名,再查表名。 然后,查出表名 ......
2019

【pwn】inndy_rop --ropchain的利用

先检查程序的保护情况 32位。堆栈不可执行,ida看一下代码逻辑 存在gets函数的栈溢出,偏移是0xc,然后再根据左边一堆函数,判断这个程序是静态编译,那这里的libc的打法就可以不用考虑,这里使用ROPgadget --binary rop --ropchain进行需要rop链 然后加上偏移就可 ......
inndy_rop ropchain inndy pwn rop

[GXYCTF2019]Ping Ping Ping 1

[GXYCTF2019]Ping Ping Ping 1 审题 由标题和内容,我们可以想到Linux的命令执行。 并且由内容/?ip=,看出用GET注入ip变量来读取flag 知识点 Linux的命令执行,空格的绕过 知识点详解 在Linux中,竖线符号 "|" 和分号符号 ";" 具有不同的作用。 ......
Ping GXYCTF 2019

【题解】LibreOJ 3089 「BJOI2019」奥术神杖

先考虑这个权值 \(\sqrt[c]{\prod\limits_{i = 1}^c V_i}\)。 感觉找不到好的方法算出精确值,但是能发现只用比大小。 于是考虑取个对数成 \(\frac{1}{c}\times \ln(\prod\limits_{i = 1}^c V_i) = \frac{1}{ ......
题解 LibreOJ 3089 2019 BJOI

VS2019启动编辑并继续不起作用(.NET)

直接上方案 1)请确保您取消选中工具>选项>调试>常规下的选项:使用托管兼容模式和要求源文件与原始版本完全匹配。如下图: 2)请先取消选中编辑并继续选项,然后关闭您的旧解决方案,删除解决方案文件夹中的.vs隐藏文件夹,解决方案中的每个bin和obj文件夹。 3)最容易忽略的一点。右键启动项目>属性> ......
作用 2019 NET VS

2016 2019 李世石 人机大战 谷歌人工智能AlphaGo 韩国人工智能"韩豆"

2016年3月,谷歌围棋人工智能机器人“阿尔法狗”与韩国棋手李世石进行较量,“阿尔法狗”获得比赛胜利,最终双方总比分定格在4:1。 首场人机大战结束后,“阿尔法狗”之父、德米斯·哈萨比斯表示,人工智能的下一步目标是让计算机自己学棋。也就是说,下个版本的“阿尔法狗”将从零开始,不接受人类的灌输的特定知 ......
人工智能 人工 智能 人机 quot

Windows 2016 2019 显示桌面图标

运行cmd窗口 输入命令 rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,0 弹出桌面图标设置窗口 ......
图标 桌面 Windows 2016 2019

BUUCTF-Crypto详细Writeup

每一天都要努力啊 2024-01-01 18:11:36 1.一眼就解密 原题:下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交 由小写字母大写字母和数字组成,尾部是’=‘,猜测为 ......
BUUCTF-Crypto Writeup BUUCTF Crypto

BJOI 2019 解题报告

P5319 [BJOI2019] 奥术神杖 数学题。搞掉几何平均数的方法是左右取对数,然后变成一个经典的 \(0/1\) 分数规划问题。解决方法是二分答案后 AC 自动机 + DP。 P5322 [BJOI2019] 排兵布阵 简单题。随便 DP 即可,五分钟之内没想出这道题的赶快去加训。 P532 ......
报告 BJOI 2019

ciscn_2019_es_2

ciscn_2019_es_2 栈迁移 read()存在溢出,但是只有0x30个位置不能拿到shell,所以考虑栈迁移 通过泄露参数s在栈上的位置,将payload写入栈上 迁移栈到参数s的位置,运行写入的payload拿到shell leaved => mov esp,ebp pop ebp #清 ......
ciscn 2019 es

ciscn_2019_s_3

ciscn_2019_s_3 ret2csu 在64位程序中可以通过栈溢出控制__lib_csu_init中的参数来控制rdx,rsi,edi寄存器 64位函数传入的参数依次存在寄存器rdi,rsi,rdx (顺序从左到右),返回值存在rax中 syscall函数会根据rax的值来调用函数,例如当r ......
ciscn 2019

ciscn_2019_n_5

ciscn_2019_n_5 ret2shellcode libc泄露 程序没有开启NX保护,并且是RWX权限可以运行段上代码 预期解:往name中写入shellcode,再利用get转跳到相应的.bss段上运行shellcode 非预期解:通过get泄露puts()地址,泄露libc地址,劫持程序 ......
ciscn 2019

ciscn_2019_ne_5

ciscn_2019_ne_5 32位ROP劫持 程序逻辑 /bin/sh的替代方案sh 栈上覆盖 ROPgadgets查找字符串 GetFlag函数 1.GetFlag函数中把先前AddLog中加入的src变量赋给了dest,这里存在溢出 2.Print函数中有system函数,通过plt_sys ......
ciscn 2019 ne

pwn2_sctf_2016

pwn2_sctf_2016 lib地址泄露 vuln() 程序对输入的v2做了限制首先要利用整数绕过if (v2 > 32)的限制 程序中没有现成的shell所以要通过printf泄露lib手动构造shell from pwn import * context.log_level = 'debug ......
pwn2_sctf 2016 pwn2 sctf pwn

wanna_pwn2own!

PicoCTF_2018_rop_chain 函数参数劫持 整数型绕过 \x00绕过len() 函数vuln中存在栈溢出 flag是后门函数,只要满足win1 && win2和a1 = 0xDEADBAAD就可以得到flag 3.win1 & win2存在于.bss段上,但是可以利用win_func ......
wanna_pwn wanna 2own pwn own

Docker安装sqlserver-2019(已做持久化)

Docker安装sqlserver-2019 一.新建挂载目录并赋权 mkdir sqlserver cd sqlserver mkdir -p /data/mssql #给目录赋予写的权限,不然在容器启动的时候,文件无法挂载 chmod -R 777 ./data/mssql 二.准备docker ......
sqlserver Docker 2019

windows2019 iis配置(应用程序池.net v4.5 classic 托管管道模式要设为“集成”)

近几天在windows2019的服务器上配置iis,用来建一个开源的“微厦”的在线教育系统,一直不能正常运行。 看了多次部署说明,指出要将“应用程序池”的“经典”改为“集成”模式,当时只改了一个,中间的一个没有改过来,白白浪费了3个小时的时间; ......
应用程序 管道 windows classic 模式

buuctf和ctfshow:misc

数据包中的线索 直接base64编码,转化成图片格式 easycap 要用到什么wireshark,然后跟踪tcp就可以了,我不太会啊 被嗅探的流量 同理上面 基础破解 首先是最正常的基础爆破,然后base64编码就好了 misc40 脚本 misc51 要用脚本得出像素的数据,然后又按照顺序排列就 ......
ctfshow buuctf misc

2019 考研English英语二

参考范文 Dear Prof. Smith, It’s my pleasure to plan the debate on city traffic, and I am writing mainly to put forward advice on the topic of this debate ......
English 2019
共920篇  :1/31页 首页上一页1下一页尾页