gkctf 2020 cve

JOISC 2020

ビルの飾り付け 4 / Building 4 令 \(f_{i,0/1,j}\) 表示到第 \(i\) 位,第 \(i\) 位选的是 \(A_i/B_i\),\(1\sim i\) 选了 \(j\) 个 \(A_i\) 是否合法。 可以发现,对于一个 \(f_{i,0/1,j}\),合法的 \(j\ ......
JOISC 2020

NOMURA Programming Competition 2020

A - Study Scheduling 先算出总时间,然后在减去 \(K\) 就好了。 代码: #include<iostream> #include<cstdio> using namespace std; int h1,m1,h2,m2,k; int main() { scanf("%d%d% ......
Competition Programming NOMURA 2020

Social Infrastructure Information Systems Division, Hitachi Programming Contest 2020

A - Hitachi String 满足条件的串即为串长为偶数且相邻两个均为为 hi,直接判断即可。 代码: #include<iostream> #include<cstdio> #include<cstring> using namespace std; const int N=15; int ......

Tokio Marine & Nichido Fire Insurance Programming Contest 2020

A - Nickname 直接输出前三个字符。 代码: #include<iostream> #include<cstdio> using namespace std; const int N=25; char s[N]; int main() { scanf("%s",s+1); printf(" ......
Programming Insurance Contest Nichido Marine

Keyence Programming Contest 2020

A - Painting 每次取 \(H,W\) 中较大者涂就是了,输出 \(\lceil \frac{n}{\max(H,W)}\rceil\)。 代码: #include<iostream> #include<cstdio> using namespace std; int h,w,n; int ......
Programming Keyence Contest 2020

DISCO Presents Discovery Channel Code Contest 2020 Qual

A - DDCC Finals 直接模拟即可。 #include<iostream> #include<cstdio> using namespace std; int x,y; int main() { scanf("%d%d",&x,&y); int ans=0; if(x==1) ans+=3 ......
Discovery Presents Channel Contest DISCO

从零开始复现CVE-2023-34644

从零开始复现CVE-2023-34644 说实话复现这个漏洞光调试我就调了一个星期,主要是逆向很难 仿真启动脚本 tar czf rootfs.tar.gz ./rootfs scp rootfs.tar.gz root@192.168.192.135:/root/rootfs cd rootfs ......
34644 2023 CVE

soildworks2020双击自动打印问题

只有通过修改注册表来解决,搜索栏搜索regedit打开注册表编辑器——文件夹HKEY-CLASSES-ROOT——SldAssem.Document——shell 1、右键点击shell文件夹新建项,新建项的名称设置未open; 2、右键open文件夹新项,名称设置为command; 3、继续右键o ......
soildworks 问题 2020

修复 K8s SSL/TLS 漏洞(CVE-2016-2183)

转载于:https://www.cnblogs.com/kubesphere/p/17141586.html 前言 简介 生产环境 KubeSphere 3.3.0 部署的 Kubernetes 集群在安全评估的时候发现安全漏洞,其中一项漏洞提示 SSL/TLS 协议信息泄露漏洞 (CVE-2016 ......
漏洞 2016 2183 K8s CVE

thinkphp lang命令执行--struts2 代码执行--(QVD-2022-46174)&&(CVE-2020-17530)&&(CVE-2021-31805)

thinkphp lang命令执行--struts2 代码执行--(QVD-2022-46174)&&(CVE-2020-17530)&&(CVE-2021-31805) thinkphp lang命令执行(QVD-2022-46174) 影响范围 6.0.1 <= ThinkPHP <= 6.0. ......
amp CVE thinkphp 命令 struts2

Spring Boot 目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)

Spring Boot 目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296) Spring Boot 目录遍历 (CVE-2021-21234) 漏洞简介 spring-boo ......
amp CVE 2022 表达式 代码

SWPU2020新生赛

MISC 套娃 拿到题目看到套娃还以为是压缩包套娃呢 其实考的是RC4加密,需要找到key和data 用010打开xls文件,发现是压缩包,全部改成zip后缀。 一直解压解压到用010打开easyrc4.zip查看二进制数据,最下面有个password: 6e4c834d77cba03af41e15 ......
新生 SWPU 2020

Jenkins 命令执行 -- jetty 敏感信息泄露 --(CVE-2021-2816)&&(CVE-2017-1000353)&&(CVE-2018-1000861)

Jenkins 命令执行 -- jetty 敏感信息泄露 --(CVE-2021-2816)&&(CVE-2017-1000353)&&(CVE-2018-1000861) jetty 敏感信息泄露(CVE-2021-28169) 漏洞简介 对于 <= 9.4.40、<= 10.0.2、<= 11. ......
amp CVE 命令 Jenkins 1000353

Tomcat--文件上传--文件包含--(CVE-2017-12615)&&(CVE-2020-1938)

Tomcat--文件上传--文件包含--(CVE-2017-12615)&&(CVE-2020-1938) 复现环境 采用Vulfocus靶场环境进行复现,搭建操作和文章参考具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败。 CVE-2017-12615 文件上传 漏洞简 ......
文件 CVE amp Tomcat 12615

洛谷P6767 [BalticOI 2020/2012 Day0] Roses 题解

题解 P6767 Roses 题目传送门 \(a,c\) 为每束花的朵数,\(b,d\) 为每束花需要的钱 首先简单了解一下题意,大概就是现在给你 \(n\) 朵花,每 \(a\) 朵花 \(b\) 元,每 \(c\) 朵花 \(d\) 元,求最少需要多少钱? 注意: 这里 \(n\) 的范围是 \ ......
题解 BalticOI P6767 Roses 6767

AT_ddcc2020_final_d Pars/ey

AT_ddcc2020_final_d Pars/ey 重工业题。 找环然后树形 DP 是显然的,先考虑断开环上的边怎么做。 把环复制一遍放在结尾,记 \(sum_i\) 为环长的前缀和,\(f_i\) 为该子树内的最长根链的长度,问题变为每次给定一个区间,要求找到 \(i,j(i>j)\) 使得 ......
AT_ddcc final_d final 2020 ddcc

CentOS7 关于Linux Polkit本地权限提升漏洞(CVE-2021-4034)的在线和离线的两种修复方式

CentOS7 关于Linux Polkit本地权限提升漏洞(CVE-2021-4034)的在线和离线的两种修复方式 https://blog.csdn.net/liangtongning/article/details/122805070 在线修复 yum clean all && yum mak ......
漏洞 权限 CentOS7 方式 CentOS

「解题报告」NOIP 2020

总分:90 + 32 + 5 + 35 = 162。 [NOIP2020] 排水系统 题目描述 对于一个城市来说,排水系统是极其重要的一个部分。 有一天,小 C 拿到了某座城市排水系统的设计图。排水系统由 \(n\) 个排水结点(它们从 \(1 \sim n\) 编号)和若干个单向排水管道构成。每一 ......
报告 NOIP 2020

BUUCTF Reverse/[NPUCTF2020]你好sao啊

里面就一个加密函数,分析后发现这是一段变表的base解密,将四个字符替换成三个字符 点击查看代码 void *__fastcall RxEncode(const char *a1, int a2) { int v3; // [rsp+18h] [rbp-38h] int v4; // [rsp+1C ......
你好 Reverse BUUCTF NPUCTF 2020

Apache(2.4.49 2.4.50)--目录遍历--命令执行--(CVE-2021-42013)&&(CVE-2021-41773)

Apache(2.4.49 2.4.50)--目录遍历--命令执行--(CVE-2021-42013)&&(CVE-2021-41773) 复现环境 采用Vulfocus靶场环境进行复现,搭建操作和文章参考具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败。 漏洞简介 Ap ......
2021 CVE amp 命令 目录

春秋云镜 - CVE-2022-28060

Victor CMS v1.0 /includes/login.php 存在sql注入 找到页面的登录框,看介绍应该是post类型的表单注入。 上sqlmap用原本的梭发现ctf的那个表是空的,换用--file-read参数从目标中读取文件拿到flag。 root@Lockly temp/tmp » ......
28060 2022 CVE

春秋云镜 - CVE-2022-28512

Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入 ......
28512 2022 CVE

Apache Log4j Server CVE-2017-5645 反序列化命令执行漏洞

漏洞描述 攻击者可以通过发送一个特别制作的2进制payload,在组件将字节反序列化为对象时,触发并执行构造的payload代码。该漏洞主要是由于在处理ObjectInputStream时,接收函数对于不可靠来源的input没有过滤。可以通过给TcpSocketServer和UdpSocketSer ......
序列 漏洞 命令 Apache Server

春秋云镜 - CVE-2022-29464

WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。 url跳转登录页面。 利用网上的poc,直接向写authenticati ......
29464 2022 CVE

P7200 [COCI2019-2020#1] Lutrija

发现相邻的奇数只能恰好差 \(2\)(偶质数只有 \(2\))。 而大于 \(3\) 的三个连续奇数至多有两个是质数,因为有一个能被 \(3\) 整除。对于 3 5 7 这三个数,我们可以构造成 3 5 2 7 以归入下面的构造方法。 所以相邻的奇数最多只有两个。 但我们可以放偶质数 \(2\)。显 ......
Lutrija P7200 7200 2019 2020

Log4j2:CVE-2021-44228漏洞复现

简介 Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里 ......
漏洞 Log4j2 44228 2021 Log4

Buuctf——[网鼎杯 2020 青龙组]AreUSerialz

这是一道序列化的题目 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function _ ......
青龙 AreUSerialz Buuctf 2020

[GKCTF 2020]cve版签到

[GKCTF 2020]cve版签到 题目来源:nssctf 题目类型:web 涉及考点:%00截断 1. 题目给了一个点击链接,进去看看 没发现什么东西,抓包看看: 发现hint,页面url为:http://node4.anna.nssctf.cn:28841/?url=http://www.ct ......
GKCTF 2020 cve

Couchdb-权限绕过--命令执行--(CVE-2017-12635)&&(CVE-2017-12636)--H2database命令执行--(CVE-2022-23221)

Couchdb-权限绕过--命令执行--(CVE-2017-12635)&&(CVE-2017-12636)--H2database命令执行--(CVE-2022-23221) 环境概述 采用Vulfocus靶场环境进行复现,搭建操作和文章参考具体搭建教程参考vulfocus不能同步的解决方法/vu ......
命令 CVE 2017 H2database 2database

Winrar代码执行漏洞(CVE-2023-38831)的原理分析

背景 在2023年8月23日,Group-IB威胁情报机构发布了一份报告,详细介绍了WinRAR任意执行漏洞CVE-2023-38831的攻击活动[1]。根据该报告,这个漏洞最早于2023年4月被攻击者利用,然后在2023年7月被Group-IB威胁情报机构发现并报告给了RARLAB。最终,RARL ......
漏洞 原理 代码 Winrar 38831