warmup

Web_XCTF/BUUCTF_WriteUp | warmup

题目 分析 F12 查看源码,发现注释 <!--source.php-->,作为参数接入 url 提交,得到 php 代码: 稍做分析: <?php highlight_file(__FILE__); // 对当前文件进行 PHP 语法高亮显示 class emmm // 构造类emmm { pub ......

[pytorch] 余弦退火+warmup实现调研

tl;dr: pytorch的 torch.optim.lr_scheduler.OneCycleLR 就很不错,能兼顾warmup和余弦学习率,也不用下载额外的包 import torch from torch.optim.lr_scheduler import CosineAnnealingLR ......
余弦 pytorch warmup

WarmUp

目录考点:Payload:WP:1.寻找线索2.分析代码,寻找突破点3.如何获得flag?尝试构造payload开始分析第二部分:3.最终flag 考点: CVE:phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613) 参考:CVE-2018-12613 本地文件包含漏洞 ......
WarmUp

[HCTF 2018]WarmUp

访问题目如下。 在网页源代码中存在提示。 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1 ......
WarmUp HCTF 2018

BUUOJ[HCTF 2018]WarmUp 1

原理 代码审计 查看页面原代码 文件包含 liunx的不存在目录构造 解题过程 进入靶场,只有这么一个图,老规矩查看页面原代码 应该是让我们访问source.php文件 那就是让我们代码审计咯 <?php highlight_file(__FILE__); class emmm { public s ......
WarmUp BUUOJ 2018 HCTF

[HCTF 2018]WarmUp

[HCTF 2018]WarmUp 打开看到什么也没有提示,f12查看网页源代码 看到到了source.php,进行访问 看到了一大串的php代码,尝试进行解读 大致意思是满足三个条件会看到REQUEST['file'] if ( !empty($_REQUEST['file']) && is_st ......
WarmUp HCTF 2018

ctfshow-warmup

``` 可能的值:PATHINFO_DIRNAME - 只返回 dirnamePATHINFO_BASENAME - 只返回 basenamePATHINFO_EXTENSION - 只返回 extension| 官方wp: GET提交: ``` http://0fdf6601-a970-4a27- ......
ctfshow-warmup ctfshow warmup

聊一聊学习率预热linear warmup

来源链接:https://mp.weixin.qq.com/s?__biz=MzAxOTU5NTU4MQ==&mid=2247488715&idx=1&sn=2acedd3705b27e5b9e259485f2dd9653&chksm=9bc5fc99acb2758f82b638d03ace8993 ......
linear warmup

[HCTF 2018]WarmUp

[HCTF 2018]WarmUp 题目来源:buuctf 题目类型:Web 设计考点:PHP代码审计、文件包含 1. 题目上来只有一张滑稽图片,查看源代码,发现有source.php文件 ![image-20230715201745123](https://images.cnblogs.com/c ......
WarmUp HCTF 2018

[HCTF 2018]WarmUp 1 做题笔记

打开发现什么信息也没有,先看源代码, 发现隐藏信息 source.php 试着打开 看到了class.emmm 里面有个hint.php提示,试着打开 提示 flag不在这里,ffffllllaaaagggg,猜测是有四次过滤,再结合上面的class emmm代码,构造file=hint.php,然 ......
笔记 WarmUp HCTF 2018

CS144 计算机网络 Lab0:Networking Warmup

前言 本科期间修读了《计算机网络》课程,但是课上布置的作业比较简单,只是分析了一下 Wireshark 抓包的结构,没有动手实现过协议。所以最近在哔哩大学在线学习了斯坦福大学的 CS144 计算机网课程,这门课搭配了几个 Lab,要求动手实现一个 TCP 协议,而不是简单地调用系统为我们提供好的 S ......
计算机网络 Networking Warmup Lab0 144

Stanford CS 144, Lab 0: networking warmup 实验

Stanford CS 144, Lab 0: networking warmup [x] Finish Stanford CS144 lab0 and pass the test. 2023/03/29 - 01:45 >>> lsb_release -a // 运行环境展示 No LSB mod ......
networking Stanford warmup 144 Lab

buuctf.pwn.warmup_csaw_2016

首先检测 托进IDA,简单分析一下函数 main函数有个溢出漏洞 然后整体存在一个flag函数 通过main图片知道,变量v5的地址是ebp-0x40 而我们的攻击的地址是ebp+0x08 2个地址之间差距了72字节,然后我么还要写入8字节 所以payload payload = b'Y' * (7 ......
warmup_csaw buuctf warmup 2016 csaw
共14篇  :1/1页 首页上一页1下一页尾页