header utctf 2020 file

[WUSTCTF 2020]level2

#查壳: ##有壳,32位,先脱再进IDA: ####上来就给答案:得到NSSCTF{Just_upx_-d} ......
WUSTCTF level2 level 2020

Go源码阅读——github.com/medcl/esm —— file.go

esm(An Elasticsearch Migration Tool)—— file.go https://github.com/medcl/esm release: 8.7.1 通过阅读好的源代码,细致思考,理性分析并借鉴优秀实践经验,提高 zuoyang 的编程水平,所谓 "他山之石,可以攻玉 ......
源码 github medcl file com

台式机装Ubuntu 遇到“no root file system is defined”、安装类型上没有“删除直接安装Ubuntu”和“其他方式”按钮等问题

今日,给清华要的两台电脑终于拿到手了(下午拿到的,具体坎坷经历见日报)。 开始配环境,主要是三个步骤: 1、装Linux 2、装网卡和网卡驱动 3、装GNU_radio一系列环境(见我上个月虚拟机的操作方案) 今天完成了1和2. 最恶心的是1. 首先报的错误是,no root file system ......
Ubuntu 台式机 台式 按钮 defined

解决git错误: error: The following untracked working tree files would be overwritten by merge

在我本地上进行git pull的时候,出现这个错误: error: The following untracked working tree files would be overwritten by merge: config/config.php 这是因为,本地上有一个文件,没有被git管理,但 ......

[ERROR] [MY-012263] [InnoDB] The Auto-extending innodb_system data file './ibdata1' is of a different sizethan specified in the .cnf file: initial 65536 pages, max 0 (relevant if non-zero) pages!

实际my.cnf发现里面的innodb_data_file_path = ibdata1:1G:autoextend 设置得太大,我这机器容量小,所以调到12M , innodb_data_file_path = ibdata1:12M:autoextend ......

[Warning] World-writable config file '/etc/my.cnf' is ignored

告警信息,全局读写配置文件,那么就把权限调整小。 ......

解决idea2020版本无法使用actiBPM插件问题

下载 由于在idea自带的插件商店中搜索不到此插件,所以我们需要去官网下载: 地址:JetBrains Marketplace 原因是2020版之后不兼容此插件了 点击下载: 然后使用压缩软件打开此jar包,编辑 META-INF/pluign.xml 文件: 找到我用红色框圈出来的地方记下自己id ......
插件 actiBPM 版本 问题 idea

rgi main --input_sequence temp/out_pro.fa --output_file result/protein --input_type protein --clean --num_threads 10 --alignment_tool DIAMOND --include_loose

这是一个命令行命令,用于对temp/out_pro.fa文件进行抗菌基因分析。参数的含义如下: rgi: 表示运行resistant gene identifier (rgi)程序。 main: 指定使用 rgi 的主要模式。 --input_sequence temp/out_pro.fa:指定输 ......

WEB|[BJDCTF2020]EasySearch

扫描发现为index.php.swp源码泄漏 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $ ......
EasySearch BJDCTF 2020 WEB

WEB|[b01lers2020]Welcome to Earth

网页提示AMBUSH!(伏击)You've gotta escape!(你得逃脱),只有按任意键就会跳转页面 抓包发送请求看到/chase/目录 访问/chase/,页面提示 You managed to chase one of the enemy fighters, but there's a ......
Welcome Earth 2020 lers WEB

WEB|[GYCTF2020]Ezsqli

页面只有一个输入框,并且题目提示为SQL注入 输入1 输入2 输入3 输入1、2和3输出的内容不同,所以判断为布尔注入 判断数据库长度为21,确认为布尔注入 依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面 payload: id=if(length(database())=21,1,2 ......
Ezsqli GYCTF 2020 WEB

WEB|[GYCTF2020]FlaskApp

题目提示为FlaskApp,给出了三个页面,加密解密和提示,加密是对输入内容进行base64加密,解密就是对base64加密内容进行解密,提示页面没有什么实质内容,因为是flask框架所以觉得会是ssti {{2+2}} 将加密后内容进行解密,发现确实存在ssti flask ssti知识 常用pa ......
FlaskApp GYCTF 2020 WEB

WEB|[HFCTF2020]EasyLogin

注册用户登录,点击GET FLAG提示权限不够,应该是要提升权限到admin 抓一个登录的包 有一个authorization参数,使用base64解码,看起来应该是jwt 所以只需要使用解密加密的key,然后再伪造admin用户登录就可以获得flag,但是使用c-jwt-cracker解密key失 ......
EasyLogin HFCTF 2020 WEB

WEB|[MRCTF2020]套娃

查看网页源码发现代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); } if ......
MRCTF 2020 WEB

WEB|[NPUCTF2020]ReadlezPHP

打开网页发现什么都没有,burpsuite抓包查看源码 发现链接 ./time.php?source,访问链接发现源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __constr ......
ReadlezPHP NPUCTF 2020 WEB

PHP: upload file

<!DOCTYPE html> <html> <body> <form action="uploadImage.php" method="post" enctype="multipart/form-data"> Select image to upload: <input type="file" n ......
upload file PHP

WEB|[WUSTCTF2020]CV Maker

注册帐号登录 存在文件上传的地方,上传一句话木马文件 提示exif_imagetype not image!,exif_imagetype是php里通过文件头判断是不是图片,可以通过图片马绕过 exif_imagetype() 读取一个图像的第一个字节并检查其签名。 制作图片马 # win copy ......
WUSTCTF Maker 2020 WEB CV

WEB|[WUSTCTF2020]颜值成绩查询

页面提示输入以查询分数,输入1,链接发现?stunum=1猜测应该是注入 http://0c6ebf06-dd69-4596-8c4b-a13e10a76d3e.node4.buuoj.cn:81/?stunum=1 输入2 输入3 输入4 最多输入到4,可以看到输出显示的内容不一样,可以利用这一点 ......
成绩查询 成绩 WUSTCTF 2020 WEB

WEB|[Zer0pts2020]Can you guess it?

源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what ......
guess 0pts 2020 Zer0 WEB

一统天下 flutter - 存储: File, Directory - 文件操作, 目录操作

源码 https://github.com/webabcd/flutter_demo 作者 webabcd 一统天下 flutter - 存储: File, Directory - 文件操作, 目录操作 示例如下: lib\storage\file.dart /* * File - 文件操作 * D ......
一统天下 Directory flutter 文件 目录

Crypto|[NPUCTF2020]EzRSA

attachment.py from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import getPrime from sympy import nextprime from random impo ......
Crypto NPUCTF EzRSA 2020

Crypto|[BJDCTF2020]RSA

task.py from Crypto.Util.number import getPrime,bytes_to_long flag=open("flag","rb").read() p=getPrime(1024) q=getPrime(1024) assert(e<100000) n=p*q m ......
Crypto BJDCTF 2020 RSA

Crypto|[BJDCTF2020]easyrsa

rsa_task.py from Crypto.Util.number import getPrime,bytes_to_long from sympy import Derivative from fractions import Fraction from secret import flag ......
easyrsa Crypto BJDCTF 2020

Web|Buuctf-[NPUCTF2020]ezinclude

查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf ......
ezinclude Buuctf NPUCTF 2020 Web

Reverse|[ACTF新生赛2020]easyre

DiE查询发现是UPX加壳,使用工具拆壳 ./upx -d file.exe 32位程序使用ida32打开 找到关键代码 int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+12h] ......
新生 Reverse easyre ACTF 2020

群晖安装ipkg时遇到:bootstrap.sh: line 55: /opt/bin/ipkg: No such file or directory的解决方法

引用:https://blog.csdn.net/qq_37946291/article/details/108421382 在安装ipkg时首先是遇到了提示需要删除:rm -rf /volume1/@optware 、rm -rf/usr/lib/ipkg 按照教程删除掉这两个路径之后,再次运行s ......
ipkg bootstrap directory 方法 file

Control file mount id mismatch!故障处理---惜分飞

联系:手机/微信(+86 17813235971) QQ(107644445) 标题:Control file mount id mismatch!故障处理 作者:惜分飞©版权所有[未经本人同意,不得以任何形式转载,否则有进一步追究法律责任的权利.] 通过沟通确认客户由于存储双活异常,业务运行在主存 ......
mismatch 故障 Control mount file

[ACTF新生赛2020]usualCrypt 1

#日常查壳: ##32位,运行看看: ####(有点嚣张,但不多),任意输入退出。 ###进IDA看主函数: ####进入主函数后,首先是读入一个字符串,然后是对该字符串进行sub_401080方法加密,最后是对比。 ####那么我们跟进方法,看看是什么加密类型: ####第一眼下去还多了一个方法s ......
usualCrypt 新生 ACTF 2020

[WUSTCTF2020]level2 1

#查壳: ####32位,有个小壳,怎么办,脱了呗,还能这么办(方法见前文)https://www.cnblogs.com/TFOREVERY/p/17366210.html ###脱壳后,进入IDA找主函数: ####脸上就是flag{Just_upx_-d}收工。 ......
WUSTCTF level2 level 2020

[MRCTF2020]Transform 1

#查壳: ###64位,先看看运行有问题吗: ####任意输入给你弹了一个wrong ###进IDA看看: ####解释:输入一个字符串,要满足字符串的长度为33,不然就报错。接下来是在输入的字符串中拿出特定的字符,进行异或后得到一个新的字符串,最后与特定的字符串对比。 ####这样看来,我们先看要 ......
Transform MRCTF 2020