english 2019

[GXYCTF2019]禁止套娃

原理 .git泄露,githack获取源码 无参RCE执行 解题过程 进入靶场,每看到有用的信息,那就只能目录扫描了,扫到了.git目录,就用githack获取源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp ......
GXYCTF 2019

[CISCN2019 华北赛区 Day2 Web1]Hack World

原理 sql关键字的fuzz测试 括号代替空格 用substr脚本跑 参考文章:https://blog.csdn.net/qq_45691294/article/details/108709683 ......
赛区 CISCN World 2019 Day2

[GXYCTF2019]BabySQli

原理 关键字的绕过比如or,大写绕过 base16base32base64的编码格式 union select的效果 伪造sql查询结果来绕过密码 参考文章:https://blog.51cto.com/u_15127558/4074236?u_atoken=e6f6427a-697d-4296-9 ......
BabySQli GXYCTF 2019

[SUCTF 2019]CheckIn

原理 文件上传 nginx中间件 上传.user.ini文件,效果和.htaccess一样 参考文章:https://blog.csdn.net/qq_45925514/article/details/125085474 ......
CheckIn SUCTF 2019

[GXYCTF2019]BabyUpload

原理 MIME值的修改--再次强调,三个都要试一遍再说 .htaccess的利用 不知道为什么要先上传木马文件,再上传.htaccess才有用,不然报500 参考文章:https://blog.csdn.net/m0_60571842/article/details/132895474 ......
BabyUpload GXYCTF 2019

[极客大挑战 2019]HardSQL

原理 用fuzz字典来爆破哪些关键字被过滤了 sql语句可以不用空格,仅用括号来隔开username=1'or(updatexml(1,concat(0x7e,database()),1))%23 url编码一些值:%20空格 %23#。。。and关键字可以用^来代替,=可以用like来代替。有时候 ......
HardSQL 2019

[ZJCTF 2019]NiZhuanSiWei

原理 解题过程 进入靶场看到源码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "we ......
NiZhuanSiWei ZJCTF 2019

[极客大挑战 2019]BuyFlag

原理 弱比较问题 科学计数法绕过 cookie字段的修改 解题过程 进入靶场,页面没什么提示,就先看下原代码吧 看到有两个超链接,现在这个页面是index.php,看一下flag.php 有这几个提示,要满足两个条件咯,再看下原代码 发现有后端源码,也就是说要传入password和money,这里的 ......
BuyFlag 2019

[RoarCTF 2019]Easy Calc

原理 PHP的字符串解析特性 利用scandir()列出目录和文件 使用chr()来替代字符 file_get_contents读取并输出文件内容 解题过程 进入靶场,看到一个表达式,要计算,那就简单1+1吧 没啥特别的,url地址也没变化,就看看页面源代码。看到说是用了waf,传递参数给calc. ......
RoarCTF 2019 Easy Calc

[极客大挑战 2019]PHP

原理 解题过程 查看原代码没啥提示,看到有备份网站 常见的备份文件后缀名: .git .svn .swp .~ .bak .bash_history 尝试是否存在index.php的备份。如index.php.bak,又或者www.zip等等,如果没找到就只能用目录扫描工具了 下载www.zip压缩 ......
2019 PHP

[极客大挑战 2019]BabySQL

原理 sql关键字绕过姿势之双写绕过 解题过程 BabySQL嘛,看到登录框,先试试or万能登录 发现sql语句报错了,把我or给吃了,可以看到这种过滤是直接把or关键字替换成了空字符串 那我们可以试试双写绕过 可以了,我们得到了账号密码,有啥用??我起初还想着将这密码解密呢- -,浪费时间,继续用 ......
BabySQL 2019

[极客大挑战 2019]Upload

原理 文件上传MIME和文件头的检测 php的多种后缀 木马连接 解题过程 进入靶场,应该就是上传漏洞然后连接木马即可。 先上传个正常文件名的文件然后抓包,我上传个正常jpg文件还冤枉我??先把文件内容删了。MIME信息和文件头信息换换 换成png还是不行,试试gif格式 终于可以了- -,现在给文 ......
Upload 2019

[极客大挑战 2019]Knife 1

原理 eval 解题过程 菜刀?我猜是要连接木马 进入靶场,提示了代码执行。可以用工具连接比如蚁剑,又或者自己手搓(锻炼一下啦) 传递参数还得看原代码,好麻烦,直接用抓包工具吧。只有index.php,直接到根目录找吧 发现了flag文件 读取flag大功告成 ......
Knife 2019

[极客大挑战 2019]Http 1

原理 来源页的修改 ip修改 浏览器修改 解题过程 一看题目涉及到抓包咯,进入靶场界面没啥东西,查看原代码 发现一个文件,拼在url地址后面 发现要修改来源页,那就抓包吧 补上来源 还要修改浏览器 还要本地访问- - 得到flag ......
2019 Http

VS2019 创建Integration Service

最近工作中需要用到Integration service,使用VS2022如何都打不开,查阅文档发现vs2022目前不支持,所以需要下载VS2019,安装步骤如下 1、下载vs2019 2、在此窗口中,我们单击“扩展”>“管理扩展”: 3、在打开的窗口的搜索栏中,搜索“ Integration Se ......
Integration Service 2019 VS

[RoarCTF 2019]Easy Java

原理 java的WEB-INF泄露 文件下载 解题过程 进入靶场是一个登录界面,查看页面原代码 发现help按钮是访问/Download?filename=help.docx 但是访问又会报错 试试用post请求访问,发现文件下载下来了,内容为: 这里就不会了,看了wp才知道是java源码泄露问题 ......
RoarCTF 2019 Easy Java

C#窗体——VS2019连接到Navicat的sqlServer数据库

1、搭建一个特别简单的窗体 简单且丑陋~ 2、代码编写 新建一个DataBase.cs的类: 写入代码: //DataBase.cs using System; using System.Collections.Generic; using System.Linq; using System.Tex ......
窗体 sqlServer Navicat 数据库 数据

WIN11 安装 SQL Server 2019,SQLSERVER2022, MYSQL 8.0 ,Doker,Mongodb失败故障分析

最近研究数据库性能调优遇到各种数据库各种装不上,不知道熬了多少根软白沙,熬了多少颗张三疯,问了多少AI,查了多少网页,熬了两天,终于搞明白了一件事:那就是WIN11 ON ARM (因为拿的是MAC PRO M2做.NET平台开发安装)SQL SERVER2019,SQL SERVER 2022,M ......
SQLSERVER 故障 Mongodb Server MYSQL

CSP-J 2019 公交换乘

P5661 [CSP-J 2019] 公交换乘 - 洛谷 | 计算机科学教育新生态 (luogu.com.cn) 思路如下: 用一个数组来存储现有的优惠劵,每次乘公交时遍历数组,若有符合条件的立即调用 每张优惠券只能用一次,还需要记录每张票的使用状况(用了/还没用) 所以就定义一个结构体 struc ......
公交换乘 CSP-J 2019 CSP

P5385 [Cnoi2019] 须臾幻境

(无需 LCT 简化版:P4764)主要是记录一个 Trick 而非 LCT、主席树 等的使用。 给定无向图,\(q\) 次询问,求边权在 \([l,r]\) 内的边的生成子图的连通块数目。强制在线。 对于连通块问题,考虑提取生成森林。连通块数目等于顶点数减去 边数最多的生成森林的边数。 强制在线也 ......
幻境 P5385 5385 2019 Cnoi

[极客大挑战 2019]Secret File

查看源代码发现一个php文件,进行访问点击了一下,啥也没有退回去重新查看发现有个文件,访问发现是刚才那个页面,burp进行抓包看看发现了个隐藏文件访问 secr3t.php通过代码审计,包含一个file的文件,用get方式传输,如果存在../,tp,input,data等字符就会输出Oh no构造p ......
Secret 2019 File

[极客大挑战 2019]LoveSQL 1

原理 常规注入 解题过程 进入登录界面,还是使用万能登录试一试 payload:1' or 1=1# 没想到成功了,说明字符型注入使用的'爆出的密码应该是MD5加密,爆破很麻烦,试试常规注入 payload:1' order by 4# payload:1' order by 3# 找出列项 pay ......
LoveSQL 2019

[极客大挑战 2019]Secret File

原理 抓包工具的使用 解题过程 进入靶场,什么也没看出来,老规矩查看页面源代码,发现个php文件,那就点开试试 又有一个php文件,再点开 却啥也没有,那就抓个包看看 因为肯定发生了跳转,明明请求的是action.php却变成了end.php 果然抓到了。那就继续访问secr3t.php 发现了文件 ......
Secret 2019 File

[SUCTF 2019]EasySQL 1

原理 ||的不同功能,连接字符串和或 堆叠注入 解题过程 进入靶场,按常规进行注入,发现过滤了很多关键字,跑一下fuzz 试试堆叠注入 payload:1;show tables; 得出放flag的表,但flag字段被过滤了。 看wp原代码查询语句是select $_POST['query']||0 ......
EasySQL SUCTF 2019

[强网杯 2019]随便注 1

原理 --四种解法 sql语句查询表结构和表名和数据库名的方法不止select这一种 预编译 sql转十六进制绕过 handler读表内容 解题过程 进入靶场,提交查询。 字符型注入看是'还是" 最终发现'有空白错误界面,说明是' 接着按常规进行order by猜解。最终确定列项为2 使用联合查询, ......
2019

[GXYCTF2019]Ping Ping Ping 1

原理 RCE命令执行的多种绕过姿势 解题过程 进入靶场提示要传递参数ip 那就传递一下127.0.0.1,结果正常 试试进行拼接,试了127.0.0.1&&ls或者127.0.0.1&ls都不行,,,直到用;做连接符才可以 payload:127.0.0.1;ls 发现有index.php和flag ......
Ping GXYCTF 2019

APIO2019 桥梁

Day \(\mathbb{Z}(\text{Ni})\)。 想成 kruskal 重构树后就再也不会了。 考虑没有修改怎么做,将所有边和询问按照权值从大到小排序,对于一个询问 \((s,w)\),向并查集中插入所有边权 \(\ge w\) 的边,维护连通块大小即可。 现在有了修改,考虑对询问修改分 ......
桥梁 APIO 2019

BUUOJ[极客大挑战 2019]Havefun 1

原理 url参数的传递 页面原代码的查看 解题过程 进入靶场没看到什么有用的东西,那就得看页面源代码了,一般都有提示 果然,让我们传递值为dog的cat参数,试一下 payload:?cat=dog 爆出flag ......
Havefun BUUOJ 2019

极客大挑战 2019|EasySQL

原理 涉及sql注入的or万能登录 解题过程 看到题目名字,应该就是要用到sql注入了,进入网页,看到了要登陆,我一开始想到要爆破(呃呃呃)。要用sql去登录的话,就要想到or万能登录了 payload: 1' or 1=1# 账号密码都是字符型的注入,因此有时候需要尝试一下'和" 接着就爆出fla ......
EasySQL 2019

洛谷 P5811 - [IOI2019] 景点划分

小清新构造题。 不妨假设 \(a\le b\le c\)。显然我们会让大小为 \(a,b\) 的部分连通,这样肯定是不劣的。建出 DFS 树,考虑其重心 \(r\),如果 \(r\) 的某个子树大小 \(\ge a\),我们在这个子树内挑一个大小为 \(a\) 的连通块,在抠掉这个子树之外的部分挑一 ......
景点 P5811 5811 2019 IOI