gkctf 2020 cve

[网鼎杯 2020 青龙组]AreUSerialz

原理 反序列化 强比较绕过 public和protected属性类型不敏感 解题过程 进入靶场出现源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ......
青龙 AreUSerialz 2020

P6631 [ZJOI2020] 序列题解

难度:困难 主要算法:贪心 题目链接:https://www.luogu.com.cn/problem/P6631 解题思路 简化问题:定义直线为覆盖ai,ai+1,ai+2 的操作,跳线为覆盖ai,ai+2,ai+4的操作。题意简化为使用一些直线和一些跳线使每个位置被覆盖正好ai次。 小范围思考: ......
题解 序列 P6631 6631 2020

[MRCTF2020]Ez_bypass

原理 md5的弱比较问题 字符串和数字的弱比较问题 解题过程 进入靶场查看原代码,要代码审计 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($ ......
Ez_bypass bypass MRCTF 2020 Ez

[MRCTF2020]你传你呢

原理 .htaccess文件解析漏洞 以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦- - 手搓连接木马的系统命令多种使用方式 payload:var_dump(scandir('/')); echo file_get_contents('/flag ......
MRCTF 2020

[BJDCTF2020]Easy MD5

原理 抓包看源码 select * from 'admin' where password=md5($pass,true)的绕过 md5==的弱比较问题 md5 的弱比较问题 解题过程 进入靶场看到输入框,随便输几个传递参数:leveldo4.php?password=xx。但是怎么输都没有反应,页 ......
BJDCTF 2020 Easy MD5 MD

记一次Smanga SQL注入漏洞挖掘(CVE-2023-36076)

记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36076 引言 水一篇文章,本文介绍了一次对某开源项目基于时间盲注的SQL注入漏洞的挖掘,此开源项目是一个流媒体管理平台,注入点为 /php/history/add.php 接口中的 mediaId 参数,指纹信息显示数据库采 ......
漏洞 Smanga 36076 2023 SQL

记一次Smanga 身份验证绕过漏洞挖掘(CVE-2023-36079)

记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36079 引言 本文介绍了一次针对某开源项目的身份验证绕过漏洞,此开源项目是一个流媒体管理平台。 代码审计 审计代码发现功能接口点使用 check_user_power() 函数进行权限校验。 跟踪该函数,发现没有使用常规的J ......
漏洞 身份 Smanga 36079 2023

记一次Smanga 任意文件读取漏洞挖掘(CVE-2023-36077)

记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36077 引言 水一篇文章,本文介绍了对一个开源项目的未授权任意文件读取漏洞的挖掘,此开源项目是一个流媒体管理平台。 漏洞原理 源码处使用了PHP函数 file_get_contents 读取文件内容,接收的参数 file 通 ......
漏洞 文件 Smanga 36077 2023

CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现

CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现 0x01 环境安装 1 yum -y install policycoreutils openssh-server openssh-clients postfix 分配给虚拟机的物理内存最好是4G。 下载gitlab安装包 C ......
漏洞 文件 GitLab 10977 2020

[ACTF2020 新生赛]BackupFile

原理 解题过程 进入靶场就让我们找source file,原代码也没其他东西了,只能扫目录了 python dirsearch.py -u 3c33c7f9-7306-4c4e-99a6-13b8ef0803b9.node4.buuoj.cn:81 --delay=3 扫出来index.php.ba ......
BackupFile 新生 ACTF 2020

[BSidesCF 2020]Had a bad day

原理 文件包含 liunx对不存在目录不敏感 伪协议利用 解题过程 进入靶场可以看到两个按钮,点其中一个,会传递category参数,然后会出现随机图片,两个按钮的参数值不一样,查看页面原代码证实了这样的操作 试试修改category值,发现只让有两个值其中一个 那再修改参数值,发现涉及includ ......
BSidesCF 2020 Had bad day

[网鼎杯 2020 朱雀组]phpweb

原理 反序列化 命令执行 call_user_func 解题过程 首先进入靶场莫名其妙报了个错,翻译一下是date()函数的问题- -不管了,先看页面原代码 看到这里有自动post请求,数据时func=date&p=Y-m-d h:i:s a,看格式像是传入一个函数和参数,那就试试 使用func=s ......
朱雀 phpweb 2020

[BJDCTF2020]The mystery of ip

原理 X-forwarded-for SSTI模板注入 命令执行 解题过程 进入靶场,没发现什么,照例查看三个页面的原代码 flag页面会打印ip hint页面提示说如何知道我们的ip的 一般是通过数据包的X-Forwarded-for字段知道ip的,那我们抓包,可以发现的确是通过获取这个值来打印出 ......
mystery BJDCTF 2020 The ip

文本分类 2018-2020 文献分析

文本分类 转自 https://mp.weixin.qq.com/s/0hKzedHimfPtWgzEk49YzA https://mp.weixin.qq.com/s/0hKzedHimfPtWgzEk49YzA A Survey on Text Classification: From Shal ......
文献 文本 2018 2020

2023牛客国庆集训派对day8/牛客2020年暑期多校day8

Preface 妈的多校都是些什么题啊,一场比赛后三小时全程啥也干不了只能划划水,最后开榜就看手速排名,给他唐完了 这场开场和前期久违地顺利,按难度开了三道签到后队里讨论了下秒出了A的正解 我爬上去摸了会虽然nt错误频发WA了两发,但后面还是成功抢到了A题的一血,同时徐神和祁神坐在下面的时候把E题规 ......
day8 day 国庆 2023 2020

【题解】洛谷#P7073 [CSP-J2020] 表达式

【题解】洛谷#P7073 [CSP-J2020] 表达式 Description 给定一个逻辑表达式和其中每一个操作数的初始取值后,再取反某一个操作数的值时,求出原表达式的值。表达式将采用后缀表达式的方式输入。 Solution 根据题目可得,当取反一个操作数的值时,整个表达式大体只有变与不变两种情 ......
题解 表达式 CSP-J 7073 2020

vulnhub_phpmyadmin_CVE-2016-5734漏洞复现

漏洞复现练习 漏洞简介 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周 ......

CVE-2010-2883 学习记录(漏洞战争,启动!)

格式分析 Header: 文件头,用来注明 pdf 文件版本号 Body: 主要由组成文件的对象组成,例如图片,文字 Cross-regerence table: 交叉引用表,用于存放所有对象的引用、位置偏移、字节长度,用于随机访问pdf中的任意对象 Trailer: 文件尾,给出交叉引用表的位置( ......
漏洞 战争 2010 2883 CVE

2020 ICPC 南京 EFKL

2020-2021 ACM-ICPC, Asia Nanjing Regional Contest (XXI Open Cup, Grand Prix of Nanjing) E. Evil Coordinate 思路:因为如果给定了起点和初始走法,其实我们的终点是一定确定的。我们不妨让上下左右的连 ......
2020 ICPC EFKL

[ACTF2020 新生赛]Exec 1

原理 linux系统命令的使用 命令执行漏洞 解题过程 打开靶场发现有ping功能,猜测是涉及命令执行漏洞,根据题目的Exec也能看出回来,先试试ping 127.0.0.1,没问题 接着使用&连接符执行多条系统命令,执行了ls命令,发现只有index.php,猜测flag是在根目录那里,所以我们就 ......
新生 ACTF 2020 Exec

BUUOJ[ACTF2020 新生赛]Include 1

原理 文件包含 伪协议的利用 解题过程 靶场进入发现一个超链接,点了一下发现跳转到了flag.php文件 传递了参数file=flag.php。猜测应该是文件包含。文件包含读取文件源码要想到伪协议了。--要多补补了 payload:?file=php://filter/read=convert.ba ......
新生 Include BUUOJ ACTF 2020

P7072 [CSP-J2020] 直播获奖

Problem 考查知识点:桶优化。 题目简述 竞赛的获奖率为 \(w\%\),即当前排名前 \(w\%\) 的选手的最低成绩就是即时的分数线。 若当前已评出了 \(p\) 个选手的成绩,则当前计划获奖人数为 \(\max(1, \lfloor p \times w \%\rfloor)\),如有选 ......
P7072 CSP-J 7072 2020 CSP

P7073 [CSP-J2020] 表达式

Problem 考察算法:后缀表达式建树,优化。 题目简述 读入一个后缀表达式,由 \(\&,\mid,!\) 三种运算和操作数构成。 有 \(q\) 次询问,每次输入一个下标 \(i\) ,表示要取反 \(x_i\) 的值。每次求表达式的值。 暴力 每次重新建表达式树,计算。 时间复杂度:\(O( ......
表达式 P7073 CSP-J 7073 2020

P7074 [CSP-J2020] 方格取数

Problem 相关算法:\(DP\)。 题意简述 给你一个方格图,每次只能向上、向右、向下走。 现在求:经过所有点取到的数字和的最大值。 思路 动态规划。 对于每一列而言,如果某个点向上走了,就不可能再向下走。向下走了同理。 所以我们可以把两种情况都尝试一遍,每个点而言,如果是处于向下的状态,那么 ......
方格 P7074 CSP-J 7074 2020

我的新老师(原作于2020 - 9,转载)

小学升入初中 ,接触到的一切事物都是新的,所有老师也都是新面孔,而其中有一位非常有意思的老师,便是我们的班主任虞老师。 虞老师不高不矮,却胖胖的,脸还圆圆的,头发稍有点卷。虞老师的脸就像是上帝亲手用圆规画出来的,总是让你觉得圆得一点瑕疵也没有,再配上五官,简直就是天造地设的一张脸。虞老师的五官也非常 ......
原作 老师 2020

P7167 [eJOI2020 Day1] Fountain 题解

Description 给定 \(n\) 个从上往下圆心重叠的圆盘,给定每个圆盘的直径 \(d_i\) 和容量 \(c_i\),所有圆盘底下有一个容量为 \(\infty\) 的水池,编号为 \(0\)。\(q\) 次询问,每次给定 \(r\) 和 \(v\) 表示往第 \(r\) 个圆盘里倒 \( ......
题解 Fountain P7167 7167 2020

洛谷 P7075[CSP-S2020] 儒略日

[CSP-S2020] 儒略日 题目描述 为了简便计算,天文学家们使用儒略日(Julian day)来表达时间。所谓儒略日,其定义为从公元前 4713 年 1 月 1 日正午 12 点到此后某一时刻间所经过的天数,不满一天者用小数表达。若利用这一天文学历法,则每一个时刻都将被均匀的映射到数轴上,从而 ......
P7075 CSP-S 7075 2020 CSP

洛谷 P7075 [CSP-S2020] 儒略日

P7075 [CSP-S2020] 儒略日 1.题目描述 为了简便计算,天文学家们使用儒略日(Julian day)来表达时间。所谓儒略日,其定义为从公元前 4713 年 1 月 1 日正午 12 点到此后某一时刻间所经过的天数,不满一天者用小数表达。若利用这一天文学历法,则每一个时刻都将被均匀的映 ......
P7075 CSP-S 7075 2020 CSP

Solution -「JOISC 2020」建筑装饰 4

朴素的 DP 形式是定义 \(f_{i, j, A/B}\) 表示前 \(i\) 个元素选择了 \(j\) 个 \(A\) 的可达性. \(\mathcal O(n^2)\). 交换状态与值域, 定义 \(f_{i, A/B, A/B}\) 表示前 \(i\) 个元素中的最后一个元素 (即 \(i\ ......
建筑装饰 Solution JOISC 2020

【CVE-2019-0708】远程桌面服务远程执行代码漏洞复现

【CVE-2019-0708】远程桌面服务远程执行代码漏洞 当未经身份验证的攻击者使用RDP连接到目标系统并发送经特殊设计的请求时,远程桌面服务中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 靶机: windows7 IP:192.16 ......
漏洞 桌面 代码 2019 0708