gkctf 2020 cve

WEB|[WUSTCTF2020]CV Maker

注册帐号登录 存在文件上传的地方,上传一句话木马文件 提示exif_imagetype not image!,exif_imagetype是php里通过文件头判断是不是图片,可以通过图片马绕过 exif_imagetype() 读取一个图像的第一个字节并检查其签名。 制作图片马 # win copy ......
WUSTCTF Maker 2020 WEB CV

WEB|[WUSTCTF2020]颜值成绩查询

页面提示输入以查询分数,输入1,链接发现?stunum=1猜测应该是注入 http://0c6ebf06-dd69-4596-8c4b-a13e10a76d3e.node4.buuoj.cn:81/?stunum=1 输入2 输入3 输入4 最多输入到4,可以看到输出显示的内容不一样,可以利用这一点 ......
成绩查询 成绩 WUSTCTF 2020 WEB

WEB|[Zer0pts2020]Can you guess it?

源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what ......
guess 0pts 2020 Zer0 WEB

Crypto|[NPUCTF2020]EzRSA

attachment.py from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import getPrime from sympy import nextprime from random impo ......
Crypto NPUCTF EzRSA 2020

Crypto|[BJDCTF2020]RSA

task.py from Crypto.Util.number import getPrime,bytes_to_long flag=open("flag","rb").read() p=getPrime(1024) q=getPrime(1024) assert(e<100000) n=p*q m ......
Crypto BJDCTF 2020 RSA

Crypto|[BJDCTF2020]easyrsa

rsa_task.py from Crypto.Util.number import getPrime,bytes_to_long from sympy import Derivative from fractions import Fraction from secret import flag ......
easyrsa Crypto BJDCTF 2020

Web|Buuctf-[NPUCTF2020]ezinclude

查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf ......
ezinclude Buuctf NPUCTF 2020 Web

Reverse|[ACTF新生赛2020]easyre

DiE查询发现是UPX加壳,使用工具拆壳 ./upx -d file.exe 32位程序使用ida32打开 找到关键代码 int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+12h] ......
新生 Reverse easyre ACTF 2020

[ACTF新生赛2020]usualCrypt 1

#日常查壳: ##32位,运行看看: ####(有点嚣张,但不多),任意输入退出。 ###进IDA看主函数: ####进入主函数后,首先是读入一个字符串,然后是对该字符串进行sub_401080方法加密,最后是对比。 ####那么我们跟进方法,看看是什么加密类型: ####第一眼下去还多了一个方法s ......
usualCrypt 新生 ACTF 2020

[WUSTCTF2020]level2 1

#查壳: ####32位,有个小壳,怎么办,脱了呗,还能这么办(方法见前文)https://www.cnblogs.com/TFOREVERY/p/17366210.html ###脱壳后,进入IDA找主函数: ####脸上就是flag{Just_upx_-d}收工。 ......
WUSTCTF level2 level 2020

[MRCTF2020]Transform 1

#查壳: ###64位,先看看运行有问题吗: ####任意输入给你弹了一个wrong ###进IDA看看: ####解释:输入一个字符串,要满足字符串的长度为33,不然就报错。接下来是在输入的字符串中拿出特定的字符,进行异或后得到一个新的字符串,最后与特定的字符串对比。 ####这样看来,我们先看要 ......
Transform MRCTF 2020

2020ICPC南京J

以前没写过势能线段树,然后错了114514个地方,我有罪。 #include<bits/stdc++.h> using namespace std; const int N=200013; int a[N]; struct segtree{ #define mid ((l+r)>>1) #defin ......
2020 ICPC

[WUSTCTF2020]level1 1

#下载回来发现有两个文件,先看另一个文件 ####一串数据,(我调整过了的哈不要在意这些细节)看不出有啥用。 #依旧查壳: ##64位进IDA找主函数: ####解释一下函数内容:大概是讲打开一个“flag”的文件,读了一部分文件(flag没跑了),然后进行加密(奇数位一种加密,偶数位又是另一种加密 ......
WUSTCTF level1 level 2020

cPanel XSS漏洞分析研究(CVE-2023-29489)

cPanel 是一套在网页寄存业中最享负盛名的商业软件,是基于于 Linux 和 BSD 系统及以 PHP 开发且性质为闭源软件;提供了足够强大和相当完整的主机管理功能,诸如:Webmail 及多种电邮协议、网页化 FTP 管理、SSH 连线、数据库管理系统、DNS 管理等远端网页式主机管理软件功能... ......
分析研究 漏洞 cPanel 29489 2023

[ACTF新生赛2020]rome 1

#查壳(两个文件,依旧是看内存大的那个文件就行) ##32位,进IDA,找主函数: int func() { int result; // eax int v1[4]; // [esp+14h] [ebp-44h] unsigned __int8 v2; // [esp+24h] [ebp-34h] ......
新生 ACTF 2020 rome

[ACTF新生赛2020]easyre 1

#下载回来后,有两个文件 ##查那个内存大的就行,上边那个扔着不管就行 #查壳 ##32位,进IDA,老套路,进主函数 int __cdecl main(int argc, const char **argv, const char **envp) { _BYTE v4[12]; // [esp+1 ......
新生 easyre ACTF 2020

Python 数据分析——教育平台的线上课程智能推荐策略(2020泰迪杯数据分析技能赛)

如何根据教育平台的线上用户信息和学习信息,通过数据分析为教育平台和用户 提供精准的课程推荐服务就成为线上教育的热点问题。 ......

[ZJOI2020] 序列 线性规划做法/贪心做法

线性规划做法 同时也作为线性规划对偶的一个小小的学习笔记。 以下 $\cdot$ 表示点积,$b,c,x,y$ 是行向量。 $A$ 是矩阵,对于向量 $u,v$ 若 $\forall i,u_i\leq v_i$ 则称 $u\leq v$,$\geq$ 同理。 线性规划标准型: $$ \max c\ ......
做法 线性 序列 ZJOI 2020

CVE-2021-27239 漏洞复现

在此感谢 tolele 师傅的帮助 参考链接 https://toleleyjl.github.io/2023/04/09/CVE-2021-27239%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0%E8%AE%B0%E5%BD%95/ https://toleleyjl. ......
漏洞 27239 2021 CVE

windows 10下复现CVE-2021-26411漏洞

CVE-2021-26411复现,学习JavaScript之POC源码分析 概述 CVE-2021-26411,该漏洞的原因:removeAttributeNode()触发属性对象nodeValue的valueOf回调,回调期间手动调用clearAttributes(),导致nodeValue保存的 ......
漏洞 windows 26411 2021 CVE

Fuzzing101-Exercise2 fuzz CVE-2009-3895和CVE-2012-2836

autohr: cxing date: 2023年4月28日 我们将对libexif 0.6.14进行fuzz,目标是复现CVE-2009-3895 和CVE-2012-2836 两个漏洞。 0x00 准备工作 我们先了解一下libexif这个库和两个CVE漏洞。 关于libexif的信息如下: i ......
Exercise2 CVE Exercise Fuzzing 2009

Fuzzing101-Exercise1 fuzz xpdf CVE-2019-13288

author: cxing date: 2023年4月28日 0x00 前期准备 第一个exercise是复现xpdf的 CVE-2019-13288,在正式进入fuzz之前我们需要了解xpdf和 CVE-2019-13288。 找到xpdf的官网,上面有一句简短的介绍。 Xpdf is a fre ......
Exercise1 Exercise Fuzzing 13288 2019

[JOISC2020] 最古の遺跡 3

[JOISC2020] 最古の遺跡 3 题目 可以发现,第 $i$ 根柱子最后的位置在所有曾经为 $i$ 的位置中最大的。记 $T_i$ 表示最终保留高度 $i$ 的柱子编号。 考虑按照值域从大到小扫描,维护一个集合 $S$ 表示尚未留下的位置集合,每次执行: $S\gets S\cup {X_i, ......
JOISC 2020

Mac mini M1 2020 升级到 MacOS Ventura 13.3.1, Unity 2017/2018不能用了

一时手贱把Mac Mini M1 2020升级到了最新的 MacOS Ventura 13.3.1, 发现Unity 2017/2018不能用了,启动黑屏并且一直卡在黑屏。 原因为:Unity versions prior to 2019.4 do not support running on Ap ......
Ventura MacOS Unity 2020 2017

SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) 修复方案

详细描述 SSL/TLS协议是一个被广泛使用的加密协议,Bar Mitzvah攻击实际上是利用了"不变性漏洞",这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码,信用卡数据和其他敏感信息泄露给黑客。 解决方法 临时解决方法:服务器端(SSL/TL ......
BAR-MITZVAH 漏洞 MITZVAH 方案 2015

mysql处理CVE-2023-21912漏洞

背景 Mysql出现拒绝服务漏洞(CVE-2023-21912),影响范围:5.0.0<=Oracle MySQL<=5.7.41和8.0<=Oracle MySQL<=8.0.30。线上系统使用的mysql都在此版本内,所以需要处理这个漏洞。 注:本文使用方法不敢完全保证正确,目前升级到发文时间, ......
漏洞 mysql 21912 2023 CVE

CVE-2016-3088漏洞复现

1.背景介绍。 ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。 fileserver是一个RESTful API ......
漏洞 2016 3088 CVE

FTDT2020 安装

参考视频:Nestor_呐等的个人空间_哔哩哔哩_bilibili 从百度网盘下载解压: 1 解压_SolidSQUAD_,复制ANSYS Inc文件夹到C:\Program Files\ 2解压Ansys.Lumerical.2020.R2.Win64.iso,双击Lumerical Instal ......
FTDT 2020

软考高项2020下案例题

1. 配置管理的角度指出项目存在的问题 1. 配置库权限设置存在问题,不能所有人都有管理权限; 2. 配置库设置存在问题,还应该设置受控库; 3. 版本管理存在问题,产品库版本与实际运行版本不一致; 4. 文档管理存在问题,部分文档缺失; 5. 变更管理存在问题,没有对变更进行记录; 2. 设计核心 ......
案例 2020

pwn | wustctf2020_getshell

pwn | wustctf2020_getshell x86 ret2text exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' p = remote('node4.buuoj.cn', 280 ......
getshell wustctf 2020 pwn