de1ctf 1ctf 2019 ssrf

[CISCN2019 华东南赛区]Web11

原理 smarty SSTI模板注入 解题过程 首先进入靶场,看到current IP,猜测是自己的ip,怎么获取的,大概率是请求包的X-Forwarded-For字段 之后又看到了文件底部的smarty,是php的一种模板,思路清晰了,估计是在X-forwarded-for进行ssti注入 二话不 ......
赛区 CISCN 2019 Web 11

[CSP-S2019] 树的重心 题解

[CSP-S2019] 树的重心 因为这道题令我十分兴奋,所以来写一下做完后的思考。 这道题用到了树的重心的种种性质,在写解法的时候会一一点出其用处。 首先,枚举每一条边,然后各自 \(O(n)\) 扫一次的 \(O(n^2)\) 做法是简单的。 那么接下来,就会出现不同的解法了: 优化 \(O(n ......
题解 重心 CSP-S 2019 CSP

docker安装sqlserver2019

1.拉取镜像 docker pull mcr.microsoft.com/mssql/server:2019-latest 2.执行docker run命令: docker run --name sqlserver-wangmj --hostname sqlserver-master \ -p 14 ......
sqlserver docker 2019

P8679 [蓝桥杯 2019 省 B] 填空问题 题解

P8679 [蓝桥杯 2019 省 B] 填空问题 题解 题目传送门 欢迎大家指出错误并联系这个蒟蒻 更新日志 2023-05-25 21:02 文章完成 2023-05-27 11:34 文章通过审核 2023-06-20 21:03 优化了文章代码格式 试题 A :组队 【解析】 本题是一道经典 ......
蓝桥 题解 问题 P8679 8679

P8684 [蓝桥杯 2019 省 B] 灵能传输 题解

P8684 [蓝桥杯 2019 省 B] 灵能传输 题解 Part 1 提示 题目传送门 欢迎大家指出错误并私信这个蒟蒻 欢迎大家在下方评论区写出自己的疑问(记得 @ 这个蒟蒻) Part 2 更新日志 2023-06-20 21:46 文章完成 2023-07-03 08:57 文章通过审核 20 ......
蓝桥 题解 P8684 8684 2019

对于2019新高考适应性考试最后一题的探究

(3)使用不动点法求\(a\)的通项公式\( a_{n+1}=\frac{a_n+7}{a_n+1},a_{n+1}-\sqrt{7}=\frac{a_n+7}{a_n+1}-\sqrt{7}\) \(a_{n+1}-\sqrt{7}=\frac{(a_n-\sqrt{7})(1-\sqrt{7}) ......
适应性 新高 2019

[ASIS 2019]Unicorn shop

原理 unicode的安全转换问题 解题过程 https://www.cnblogs.com/Cl0ud/p/12221360.html https://blog.csdn.net/xhy18634297976/article/details/123012162 ......
Unicorn ASIS 2019 shop

[安洵杯 2019]easy_serialize_php

原理 反序列化字符串逃逸 解题过程 跟sql拼接差不多 _SESSION['imgflagphp']=;s:1:"1";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";} 参考文章:https://blog.csdn.net/weixin_52585514/article ......
easy_serialize_php serialize 2019 easy php

[强网杯 2019]高明的黑客

原理 python脚本开发 命令执行 解题过程 https://blog.csdn.net/BROTHERYY/article/details/107208060 ......
黑客 2019

[安洵杯 2019]easy_web

原理 base64和Hex编解码 文件读取 命令执行 MD5强碰撞 解题过程 首先进入靶场,页面没什么,倒是参数有点怪,img的值看着像加密值,cmd没有传递参数,可能要我们去传 查看页面原代码,发现有base64加密值,试着去解密了,解密不出来,可能内容太多了- - 点了一下,却发现是一张图片,那 ......
easy_web 2019 easy web

[刷题笔记] Luogu P5658 [CSP-S 2019] 括号树

Description 给定一棵树,树的每个节点都有一个左括号或者右括号,求从根节点到每个点简单路径上的括号序列上合法的子括号序列数。 Analysis 显然树形 dp。 考虑如何设计状态,定义 \(f_i\) 表示从 root 到 \(i\) 节点的字串合法数量。 考虑转移,如果当前的括号为左括号 ......
括号 笔记 Luogu CSP-S P5658

burpsuite靶场----SSRF----本地服务器

burpsuite靶场 SSRF 本地服务器 靶场地址 https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost 正式开始 1.无法直接访问admin接口 2.点击check stock,抓包 3.发现请求了 ......
靶场 burpsuite 服务器 SSRF

严重性 代码 说明 项目 文件 行 禁止显示状态 错误 LNK2019 无法解析的外部符号 _main,函数 "int __cdecl invoke_main(void)" (?invoke_main@@YAHXZ) 中引用了该符号 test001 F:\Data\softwareDesign\test001\MSVCRTD.lib(exe_main.obj) 1 问题的解决

问题描述 按照思路写好了C++的程序之后,表面上看起来没什么错误,也没有红点点的出现,但是运行起来,就发现,爆出来这样一个错误: 问题解决 看了半天,查了半天资料,发现是这里出现了问题(我真的~~~): 习惯了首字母大写,这个就当成类来写了, 后来突然醒悟,这个是main函数,首字母是要小写: 运行 ......
main invoke_main 符号 invoke 严重性

[APIO2019] 路灯 题解

LG5445 把询问 \(x,y\) 看作平面上的点 记当前时刻 \(t\),\(l\) 是与 \(i\) 连通的最左端,\(r\) 是与 \(i+1\) 连通的最右端,可以通过 set 维护断边找到 连边 \((i,i+1)\) 时 \(x\in[l,i],y\in[i+1,r]\) 连通了,考虑 ......
题解 路灯 APIO 2019

Webmin 远程命令执行 (CVE-2019-15107)

说明 内容 漏洞编号 CVE-2019-15107 漏洞名称 Webmin 远程命令执行 漏洞评级 影响范围 Webmin<=1.920 漏洞描述 该漏洞由于password_change.cgi文件在重置密码功能在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。 ......
命令 Webmin 15107 2019 CVE

C++ - VS2019配置pthread线程库

1. 说明 在VS里用MS编译器不能直接调用pthread库,需要先自行下载该库:http://sourceware.org/pub/pthreads-win32/pthreads-w32-2-9-1-release.zip 解压后用的到的只有Pre-built.2文件夹下的文件。 2. 配置 如下 ......
线程 pthread 2019 VS

Visual Studio 2019设置类和接口注释

一、找到Visual Studio 2019安装目录 D:\Program Files (x86)\Microsoft Visual Studio\2019\Community\Common7\IDE\ItemTemplates\CSharp\Code\2052 二、修改类模板文件 #region ......
注释 接口 Visual Studio 2019

洛谷P5444 [APIO2019] 奇怪装置 题解

奇怪装置 找到循环就很简单了。 很显然 \(y\) 是每 \(B\) 次一循环的,对于每个相邻的 \(y\) 循环 \(x\) 的值均相差 \(B+1(\bmod A)\)。 因此总的循环就是 \(B+1\) 对于 \(A\) 的循环乘上 \(B\)。 即 \(\frac{A}{\gcd(A,B+1 ......
题解 装置 P5444 5444 2019

[GWCTF 2019]我有一个数据库

原理 phpmyadmin4.8.1漏洞 php对目录不存在不敏感 解题过程 进入靶场,看到乱码的页面- -,原代码也没啥提示,只能扫目录看看了 最终扫到了phpmyadmin,进入可以看到版本信息 上网搜漏洞进行复现即可.... 这个漏洞之前做过,就是切割问号然后目录穿越 参考文章:https:/ ......
数据库 数据 GWCTF 2019

[NCTF2019]Fake XML cookbook

原理 XXE漏洞 解题过程 进入靶场看到了登录界面 万能注入没用,也没有sql提示,那应该不是sql注入 查看页面原代码,发现了登录框的发送源码 function doLogin(){ var username = $("#username").val(); var password = $("#p ......
cookbook NCTF 2019 Fake XML

[GXYCTF2019]禁止套娃

原理 .git泄露,githack获取源码 无参RCE执行 解题过程 进入靶场,每看到有用的信息,那就只能目录扫描了,扫到了.git目录,就用githack获取源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp ......
GXYCTF 2019

[CISCN2019 华北赛区 Day2 Web1]Hack World

原理 sql关键字的fuzz测试 括号代替空格 用substr脚本跑 参考文章:https://blog.csdn.net/qq_45691294/article/details/108709683 ......
赛区 CISCN World 2019 Day2

[GXYCTF2019]BabySQli

原理 关键字的绕过比如or,大写绕过 base16base32base64的编码格式 union select的效果 伪造sql查询结果来绕过密码 参考文章:https://blog.51cto.com/u_15127558/4074236?u_atoken=e6f6427a-697d-4296-9 ......
BabySQli GXYCTF 2019

[SUCTF 2019]CheckIn

原理 文件上传 nginx中间件 上传.user.ini文件,效果和.htaccess一样 参考文章:https://blog.csdn.net/qq_45925514/article/details/125085474 ......
CheckIn SUCTF 2019

[GXYCTF2019]BabyUpload

原理 MIME值的修改--再次强调,三个都要试一遍再说 .htaccess的利用 不知道为什么要先上传木马文件,再上传.htaccess才有用,不然报500 参考文章:https://blog.csdn.net/m0_60571842/article/details/132895474 ......
BabyUpload GXYCTF 2019

[极客大挑战 2019]HardSQL

原理 用fuzz字典来爆破哪些关键字被过滤了 sql语句可以不用空格,仅用括号来隔开username=1'or(updatexml(1,concat(0x7e,database()),1))%23 url编码一些值:%20空格 %23#。。。and关键字可以用^来代替,=可以用like来代替。有时候 ......
HardSQL 2019

[ZJCTF 2019]NiZhuanSiWei

原理 解题过程 进入靶场看到源码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "we ......
NiZhuanSiWei ZJCTF 2019

[极客大挑战 2019]BuyFlag

原理 弱比较问题 科学计数法绕过 cookie字段的修改 解题过程 进入靶场,页面没什么提示,就先看下原代码吧 看到有两个超链接,现在这个页面是index.php,看一下flag.php 有这几个提示,要满足两个条件咯,再看下原代码 发现有后端源码,也就是说要传入password和money,这里的 ......
BuyFlag 2019

[RoarCTF 2019]Easy Calc

原理 PHP的字符串解析特性 利用scandir()列出目录和文件 使用chr()来替代字符 file_get_contents读取并输出文件内容 解题过程 进入靶场,看到一个表达式,要计算,那就简单1+1吧 没啥特别的,url地址也没变化,就看看页面源代码。看到说是用了waf,传递参数给calc. ......
RoarCTF 2019 Easy Calc

[极客大挑战 2019]PHP

原理 解题过程 查看原代码没啥提示,看到有备份网站 常见的备份文件后缀名: .git .svn .swp .~ .bak .bash_history 尝试是否存在index.php的备份。如index.php.bak,又或者www.zip等等,如果没找到就只能用目录扫描工具了 下载www.zip压缩 ......
2019 PHP