- 2024-11-25[CTF]2024 强网杯青少年专项赛 writeup
CryptoClasics打开题目,发现如下的cyberchef界面密文为JBtDQ0JxQxVTPDGYF05EJNtSPSRPOSaAF0JHQ0JLKlNNLlOYG0lQLC1NIBfTOSiGEEFIFT9OBEBUEEPPS05IMSuKJxW9SD09那么通常只需要倒着来即可。vigeneredecode一次,key为GAMELAB然后Atbash来一次(https://blog.csdn.net/weixin_4702
- 2024-12-08导频信号(Pilot Signal)
导频信号的概念在无线通信中,**导频信号(PilotSignal)**是一种特殊设计的已知信号,发送方在传输数据时嵌入导频信号,用于帮助接收方估计信道的状态和特性。信道状态信息(CSI,ChannelStateInformation)对无线通信的性能至关重要,因为信道的多径传播、衰落和干扰会影响信号的传输
- 2024-12-03无心剑中译拉迪亚德·吉卜林《如果》
If如果RudyardKipling拉迪亚德·吉卜林IfyoucankeepyourheadwhenallaboutyouArelosingtheirsandblamingitonyou;Ifyoucantrustyourselfwhenallmendoubtyou,Butmakeallowancefortheirdoubtingtoo;Ifyoucanwaitandnotbetired
- 2024-11-30如何配置kali网络
1. 桥接模式和NAT模式(动态) 1配置网卡打开网卡配置:vim/etc/network/interfaces添加代码1:autoeth0 添加代码2:ifaceeth0inetdhcp1.2 停止网卡管理命令:systemctlstopNetworkManager 1.3 重启网卡命令:systemctlrestartnetworking注意:这里
- 2024-11-27java 程序来计算三角形的面积(Program to find area of a triangle)
给定一个三角形的边,任务是求出该三角形的面积。例如: 输入:a=5,b=7,c=8输出:三角形面积为17.320508输入:a=3,b=4,c=5输出:三角形面积为6.000000方法:可以使用以下公式简单地计算三角形的面积。其中a、b和c是三角形边长, s=(a+b+c)/2 下面是上
- 2024-11-25SpringBoot疫情背景下社区互助服务系统5wo58 带论文文档1万字以上,文末可获取
本系统(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。系统程序文件列表系统内容:居民,健康上报,外出登记,来访登记,互助信息,物资供给,物资捐赠,空间管理开题报告内容一、选题背景、目的及意义自2019年底新型冠状病毒(COVID-19)爆发以
- 2024-11-24「算法」贪心与随机化
CSP-S2024因为不会智障贪心而考崩溃错失一等的小伙不想再被别人看不起,故作此博客以总结解题技巧。此外,为了增强骗分能力,我还总结了一下随机化算法的一些东西,以及随机化贪心的使用方法。贪心篇基础模型邻位关系的处理方法反悔堆随机化篇普通随机化color-coding模拟
- 2024-05-16强网杯(2019)随便注
强网杯(2019)随便注1.随便提交一个1,发现返回数据,猜测是sql注入:2.尝试使用select注入,发现过滤的黑名单:3.竟然没有过滤分号,那么我们可以使用堆叠注入,首先来找到所有的数据库名:';showdatabases;4.继续读取当前数据库所有的表名:';showtables;5.继续读取当前数据库"1919
- 2024-05-04[广东强网杯 2021 团队组]love_Pokemon rce读取绕过
五一结束了,真快啊!今天看一道RCE绕过类型的题目。上来先看看源码。点击查看代码<?phperror_reporting(0);highlight_file(__FILE__);$dir='sandbox/'.md5($_SERVER['REMOTE_ADDR']).'/';if(!file_exists($dir)){mkdir($dir);}functionDefenderBonus($
- 2024-04-06[强网杯 2019]高明的黑客
[强网杯2019]高明的黑客按照提示下载了www.tar.gz这个文件,解压后发现有三千多个php文件打开其中一个进行代码审计。认真看这些文件都是getshell文件。能把传入的变量执行系统命令。不过不可能都是有用的,随便打开几个会发现,传入的变量都变为空了,所以基本上无效。编写pyt
- 2024-03-17CTF练习日记——[强网杯 2019]随便注 1
先点查询1试试:再试试查询1',看是否存在字符注入:?inject=1'#利用orderby查看有几个字段:?inject=1'orderby3#,?inject=1'orderby2#可以知道有两个字段,接下来利用联合查询:?inject=1'unionselect1,2#发现select被过滤了,那咱们利用堆叠注入来查看数据库,表名,?inject=1
- 2024-02-04HASHTEAM 强网杯 2024 WP
2023强网杯强网杯疯狂坐牢,pwn做不了一点只能在强网先锋划划水....太菜了,来年再战!CryptoNotonlyrsa开就完了,直接上代码fromCrypto.Util.numberimport*fromtqdmimporttqdmn=6249734963373034215610144758924910630356277447014258270888329547267471837899275103
- 2023-12-262023“强网杯”部分WP
强网先锋SpeedUp题目我的解答:分析代码可知是求2的27次方的阶乘的每一位的和。使用在线网址直接查看:https://oeis.org/A244060/list然后sha256加密flag{bbdee5c548fddfc76617c562952a3a3b03d423985c095521a8661d248fad3797}MISC谍影重重2.0题目我的解答:根据题目信
- 2023-12-22强网杯2023 谍影重重3.0 wp
参考文章:[使用主动探测方法识别U2hhZG93c29ja3M=(base64)服务-Phuker'sBlog]:https://phuker.github.io/posts/U2hhZG93c29ja3M=-active-probing.html(自行修改url中base64后的敏感词)题目描述:小明被我国抓获之后对所作所为供认不讳,在对他个人电脑监控的过程中,发现存在通
- 2023-12-212023第七届强网杯 个人题解
27htppySpring评价:相对简单,放出来的晚,做的出来的人相对比较少大致流程是可以上传.pebble模板文件,然后通过访问上传的恶意模板文件进行rce。首先上传恶意模板文件,经过几次尝试,黑名单过滤了,org.springframework.context.support.ClassPathXmlApplicationContext和{{最终.pe
- 2023-12-192023 强网杯逆向 Writeup
总体感觉,难度还好,就是题量太大了。做不完根本做不完。第一天上午没起床,最后一天下午看队伍60多名了而且自己也累了就摆烂了,最后是出了4个逆向,这两天又做了剩下的三个中的两个,sol那个看见合约俩字,感觉不是我能做的,也懒得看了。反正,后面的题也不难,但是解的人少,所以分贼高,感觉做
- 2023-12-19[强网杯2023] 强网先锋 ez_fmt 详解
题目详解查看保护机制,地址随机化未开启Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x400000)查看main函数,题目给出了一个栈地址,同时还有个很明显的字符串格式化漏洞,但是只能利用一
- 2023-11-27强网杯-随便注
访问如下应该是一个sql注入,输入字符1a判断注入是字符型还是数字型被正常解析,代表这是一个字符型的注入使用'引号尝试闭合SQL语句通过报错可以看出我们输入的1'传入后,变为了'1'',使用or'1'='1进行闭合这应该是当前表里面的所有内容,但是我们不知道当前的表明是什么,使用orde
- 2023-08-28BUUCTF [强网杯 2019]随便注
判断传参方式,输入1'or1=1,URL传参,所以是get。报错error1064:YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMariaDBserverversionfortherightsyntaxtousenear'''atline1报错说明后端参数后面有可能存在其他sql语句,我们
- 2023-08-18强网杯-随便注
强网杯-随便注 使用#注释+联合查询的时候出了提示被过滤的不能用,尝试堆叠注入 可行,继续下去 1919这一串很可疑,查内容查不出来,再看看words像最开始的输出结果,猜这是默认查询的表,要把1919那一大串下面的内容通过默认查询显示出来1';renametables`words`to`words1`
- 2023-07-30CTFer成长记录——CTF之Web专题·19强网杯—随便注
一、题目链接https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4%BE%BF%E6%B3%A8二、解法步骤 本题考察的是堆叠注入:堆叠注入原理就是通过结束符同时执行多条sql语句;例如php中的mysqli_multi_query函数。与之相对应的mysqli_query()只能执行一
- 2023-07-27细说强网杯Web辅助
8/27文章共计1908个词包括三段长代码今天的内容无图,流量不预警和我一起阅读吧1写在前面这里就借由强网杯的一道题目“Web辅助”,来讲讲从构造POP链,字符串逃逸到最后获取flag的过程2题目源码index.php获取我们传入的username和password,并将其序列化储存...if(isset($_GET['username