- 2024-11-18[HCTF 2018]Warmup 详细题解
知识点:目录穿越_文件包含static静态方法参数传递引用mb_strpos函数 mb_substr函数正文:页面有一张滑稽的表情包,查看一下页面源代码,发现提示那就访问/source.php 得到源码<?phphighlight_file(__FILE__);classemmm{publics
- 2024-11-11warmup_csaw_2016
题目链接:warmup_csaw_2016。下载附件后,使用IDA反编译,定位到main函数,如下。__int64__fastcallmain(inta1,char**a2,char**a3){chars[64];//[rsp+0h][rbp-80h]BYREFcharv5[64];//[rsp+40h][rbp-40h]BYREFwrite(1,"-WarmUp-\n",0xAuLL);writ
- 2024-11-11[HCTF 2018]WarmUp
打开页面只有一个表情包,F12查看网页代码有个提示,我们直接转到source.php页面发现还有一个hint.php,访问可以得到提示:通过审计代码发现,emmm实现了一个白名单功能,只有source和hint可以访问通过。下面的if检查$_REQUEST['file']是否存在且为字符串类型,并调用emmm::checkFile方法
- 2024-11-06[HCTF 2018]WarmUp 1--详细解析
打开靶机,进入界面:信息搜集当前界面没有任何有用信息。想到查看页面源代码。右键–查看页面源代码看到hint:<!--source.php-->进入/source.php页面,看到页面源代码:<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFil
- 2024-11-04细嗦Transformer(三):准备训练,讲解及代码实现优化器、学习率调整策略、正则化和KL散度损失
文章目录关注我:细嗦大模型批处理对象/BatchesandMasking训练循环主函数/TrainingLoop优化器/Optimizer学习率调整策略/Learningrateadjustmentstrategy样例测试正则化/RegularizationLabelsmoothing标签平滑KL散度损失样例测试Github完整代码----求
- 2024-10-31[HCTF 2018]WarmUp
题目链接:https://buuoj.cn/challenges#[HCTF2018]WarmUp打开环境后如下。查看页面源代码,发现存在提示"source.php"。<!DOCTYPEhtml><htmllang="en"><head><metacharset="UTF-8"><metaname="viewport"conte
- 2024-10-21[HCTF 2018]WarmUp 1
[HCTF2018]WarmUp1资源收集,查看源代码之后,看到如下代码:<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFile(&$page){$whitelist=["source"=>"source.php","hint"=&g
- 2024-10-11微服务无感发布(二):微服务优雅的启动
上一篇文章当中我们介绍了微服务在k8s环境下无感发布存在的问题和解决思路,今天来看一看代码的实现方式。预热以及缓存加载服务在容器启动之后,可能需要加载一些必要缓存,在这些缓存加载之后,才能够提供对外服务,注册到注册中心。在spring-cloud下,服务注册是通过监听WebServerInitial
- 2024-09-07php审计[HCTF 2018]WarmUp 1
<?phphighlight_file(__FILE__);//这个函数会将当前PHP文件的源代码以高亮方式显示出来,便于调试或展示源代码。classemmm{publicstaticfunctioncheckFile(&$page)//这个方法接受一个引用类型的参数$page,用于检查请求的文件是否在允许的文件白名
- 2024-07-24【攻防世界】warmup
warmup(反序列化与sql注入)题目来源攻防世界NO.GFSJ0999题目描述题目提示:平平无奇的输入框打开网址页面如下,没有有用信息。题目给了附件,直接下载,得到源码如下:index.php(其中页面布局等无用代码省略)<?phpinclude'conn.php';include'flag.php';if(isset($_
- 2024-07-02warmup(php反序列化+SQL注入)
warmup(php反序列化+SQL注入)题目界面单看题目界面的话推测可能是SQL注入。题解题目涉及三个附近,主要从index.php和conn.php入手。index.php中有两个功能,一个是检查请求中的Cookie,一个是检查用户提交的用户名和密码。检查Cookie首先要求Cookie中的变量是一个数组,
- 2024-04-29[2022DASCTF Apr X FATE 防疫挑战赛] warmup-java
没错,还是java。我就跟java杠上了。分析先看依赖:没有啥特别的。审一下源码:IndexController.java:warmup路由下传参data,下面把十六进制转为字节直接反序列化了。看下动态代理MyInvocationHandler.java:看一下Utils的hexStringToBytes方法: 下面分析来自Java专题-简
- 2024-03-14CTF练习日记——[HCTF 2018]WarmUp 1
一点进去就是一个大大的笑脸,暂时没有头绪,点开页面源码试试看发现了一个source.php,从这里入手试试呢能看到在source.php中有许多的if语句,猜测适用于验证过滤啥的,但看的不是太懂,一个个分析下先这里isset()验证变量是否声明,is_string判断是否是字符串,只要有一个不符合,就会输出
- 2023-12-01WarmUp
目录考点:Payload:WP:1.寻找线索2.分析代码,寻找突破点3.如何获得flag?尝试构造payload开始分析第二部分:3.最终flag考点:CVE:phpmyadmin4.8.1远程文件包含漏洞(CVE-2018-12613)参考:CVE-2018-12613本地文件包含漏洞复现+漏洞分析-先知社区(aliyun.com)Payload:?file=hint.php?
- 2023-10-1822
condainstallpytorch=1.8.1torchvision=0.9.1-cpytorchpipinstalltensorboardeinopsscikit-imagepytorch_msssimopencv-python Installwarmupscheduler:cdpytorch-gradual-warmup-lr/pythonsetup.pyinstallcd..
- 2023-09-22Tinkoff Internship Warmup Round 2018 and Codeforces Round 475 (Div. 1) D. Frequency of String
Problem-D-Codeforces题意给定一个字符串,n次询问,每次询问一个字符串在给定字符串的子串中出现k次时子串的最小长度分析多模式匹配,想到使用AC自动机,由于询问子串总长度不超过M=1E5,那么对于长度不同的串最多有$\sqrt{M}$,那么我们队fail树中最长的链长度小于$\sqrt{M}$,对原
- 2023-07-26聊一聊学习率预热linear warmup
来源链接:https://mp.weixin.qq.com/s?__biz=MzAxOTU5NTU4MQ==&mid=2247488715&idx=1&sn=2acedd3705b27e5b9e259485f2dd9653&chksm=9bc5fc99acb2758f82b638d03ace8993b5b7374c0162020032e61e144ed86dc5a72082078a91&scene=178&cur_album_id=1783545951672
- 2023-07-15[HCTF 2018]WarmUp
[HCTF2018]WarmUp题目来源:buuctf题目类型:Web设计考点:PHP代码审计、文件包含1.题目上来只有一张滑稽图片,查看源代码,发现有source.php文件2.我们进入source.php,可以看到如下代码:<?phphighlight_file(__FILE__);classemmm{publicstaticfunction
- 2023-06-03[HCTF 2018]WarmUp 1 做题笔记
打开发现什么信息也没有,先看源代码, 发现隐藏信息 source.php试着打开 看到了class.emmm里面有个hint.php提示,试着打开提示flag不在这里,ffffllllaaaagggg,猜测是有四次过滤,再结合上面的classemmm代码,构造file=hint.php,然后试着用../../../../反过滤构造?file
- 2023-03-29Stanford CS 144, Lab 0: networking warmup 实验
StanfordCS144,Lab0:networkingwarmupFinishStanfordCS144lab0andpassthetest.2023/03/29-01:45目录StanfordCS144,Lab0:networkingwarmup2Ne
- 2023-03-22Warmup:Upanishad (异或的减法思维,排序预处理,后按顺序处理, 树状数组,贪心第把数往后面放)
后记:
- 2023-03-12BUUCTF-PWN-warmup_csaw_2016
定期pwn一下维持手感1.检查啥都没有捏2.找漏洞ida静态分析从main里面找到get找到shell思路是简单的栈溢出3.信息收集get_addr:0x40069E距离rbp:0x40shell_add
- 2023-03-072-warmup_csaw_2016
warmup_csaw_2016题目链接https://buuoj.cn/challenges#warmup_csaw_2016检查保护IDA分析mainsub_40060D栈_v5漏洞:此处的gets存在栈溢出运行问题此处movap
- 2023-02-28BUUctf warmup_csaw_2016
BUUwarmup_csaw_2016首先file,发现是64位ELF文件。IDA发现main函数中return了get函数,存在溢出点。查看文件中的字符串,发现有'catflag.txt'双击后发现在sub_40060D
- 2023-01-31【计算机网络】Stanford CS144 Lab0 : networking warmup 学习记录
CS144官方镜像:https://cs144.github.io/kangyupl备份的镜像:https://kangyupl.gitee.io/cs144.github.io/实验准备Ubuntu18.04.6LTSx86_64(实验提供)gcc8