E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUCTF做题笔记
leetcode
做题笔记
179. 最大数
给定一组非负整数nums,重新排列每个数的顺序(每个数不可拆分)使之组成一个最大的整数。注意:输出结果可能非常大,所以你需要返回一个字符串而不是整数。示例1:输入:nums=[10,2]输出:"210"示例2:输入:nums=[3,30,34,5,9]输出:"9534330"思路一:转换后排序c++解法classSolution{public:stringlargestNumber(vector&
si_mple_
·
2023-10-17 20:43
数组的应用
字符串的应用
leetcode
笔记
算法
leetcode
做题笔记
174. 地下城游戏
恶魔们抓住了公主并将她关在了地下城dungeon的右下角。地下城是由mxn个房间组成的二维网格。我们英勇的骑士最初被安置在左上角的房间里,他必须穿过地下城并通过对抗恶魔来拯救公主。骑士的初始健康点数为一个正整数。如果他的健康点数在某一时刻降至0或以下,他会立即死亡。有些房间由恶魔守卫,因此骑士在进入这些房间时会失去健康点数(若房间里的值为负整数,则表示骑士将损失健康点数);其他房间要么是空的(房间
si_mple_
·
2023-10-17 20:13
动态规划
笔记
游戏
leetcode
做题笔记
175. 组合两个表
SQLSchemaPandasSchema表:Person+-------------+---------+|列名|类型|+-------------+---------+|PersonId|int||FirstName|varchar||LastName|varchar|+-------------+---------+personId是该表的主键(具有唯一值的列)。该表包含一些人的ID和他们的
si_mple_
·
2023-10-17 20:12
sql
leetcode
笔记
算法
leetcode
做题笔记
188. 买卖股票的最佳时机 IV
给你一个整数数组prices和一个整数k,其中prices[i]是某支给定的股票在第i天的价格。设计一个算法来计算你所能获取的最大利润。你最多可以完成k笔交易。也就是说,你最多可以买k次,卖k次。注意:你不能同时参与多笔交易(你必须在再次购买前出售掉之前的股票)。示例1:输入:k=2,prices=[2,4,1]输出:2解释:在第1天(股票价格=2)的时候买入,在第2天(股票价格=4)的时候卖出,
si_mple_
·
2023-10-17 20:05
动态规划
leetcode
笔记
算法
BUUCTF
2023.1.11
第一题假如给我三天光明下载后将文件打开,得到一个压缩文件和图片,将图片中的盲文对照盲文表翻译得到kmdonowg用z7打开,发现音频文件需要密码,将刚刚得到的信息填上去,解开文件将解开的音频放入Audacity进行解析,像是一段莫斯密码(开始播放音频的时候也能感觉到是)将音频图手动转化为莫斯密码,然后进行线上翻译,得到flag第二题后门查杀题目中有提示,用Webshell查杀工具D盾扫描点击已知后
黎明有星辰760
·
2023-10-16 22:05
音视频
网络安全
攻防世界题目练习——Web引导模式(三)(持续更新)
page=about,我以为是文件包含什么的,反复试了几次,想用…/…/…/…/etc/passwd,但是发现.似乎被过滤了,实在不知道怎么做了,于是找了几篇解题博客:攻防世界-mfw-(详细操作)
做题笔记
攻防世界
什么都没学会
·
2023-10-16 22:54
前端
安全
web安全
网络安全
BUUCTF
学习(8): 随便注,SQL
1、介绍2、解题1;setsql_mode=PIPES_AS_CONCAT;select1结束
初尘屿风
·
2023-10-16 13:01
BUUCTF学习笔记
攻防演练
学习
BUUCTF
学习(7): 随便注,固网杯
1、介绍2、解题11';showtables;#select*from`1919810931114514`concat(`sel`,`ectfrom1919810931114514`')PEREPAREyfromsql;ECCUTEy;-1';sEt@sql=CONCAt('se','lect*from`1919810931114514`;');preParestmtfrom@sql;EXECUT
初尘屿风
·
2023-10-16 13:58
BUUCTF学习笔记
攻防演练
学习
BUUCTF
学习(6): 命令执行ip
1、介绍2、hackbar安装
BUUCTF
学习(四):文件包含tips-CSDN博客?ip=127.0.0.1;a=g;cat$IFS$9fla$a.php空格过滤$IFS$9检查源代码结束
初尘屿风
·
2023-10-16 12:01
BUUCTF学习笔记
攻防演练
学习
BUUCTF
在线评测简介
1、网站
BUUCTF
在线评测简介
BUUCTF
在线评测
BUUCTF
在线评测
BUUCTF
是一个CTF竞赛和训练平台,为各位CTF选手提供真实赛题在线复现等服务。
初尘屿风
·
2023-10-16 12:52
BUUCTF学习笔记
攻防演练
网络安全
BUUCTF
(刷题日记)
文章目录前言一、[极客大挑战2019]EasySQL二、[极客大挑战2019]Havefun三、[HCTF2018]WarmUp四、[ACTF2020新生赛]Include五、[ACTF2020新生赛]Exec六、[强网杯2019]随便注总结前言web刷题记录一、[极客大挑战2019]EasySQL首先使用万能密码:1’or1=1#直接拿到flag二、[极客大挑战2019]HavefunF12查看
yzhikk
·
2023-10-16 12:20
php
服务器
apache
sql
CTF-SQL注入
目录
BUUCTF
-[极客大挑战2019]EasySQL
BUUCTF
-[强网杯2019]随便注方法一方法二
BUUCTF
-Blacklist
BUUCTF
-[SUCTF2019]EasySQL
BUUCTF
-[
YAy17
·
2023-10-16 12:50
CTF
web安全
安全
网络安全
学习
Sql注入
buuctf
刷题1
[极客大挑战2019]EasySQL试一下万能密码登录。用户名输入1'or1=1#密码随意输入,登录后发现flag。[极客大挑战2019]LoveSQL(万能密码登录)首先使用万能密码登录,1'or1=1;得到了一个用户名admin和随机密码。查询字段admin'orderby3;admin'orderby4;可知共3个字段。用union查询测试注入点(回显点位):-1'unionselect1,
葫芦娃42
·
2023-10-16 12:20
sql
数据库
database
BuuCTF
极客大挑战SQL注入 WriteUP
极客大挑战EasySQL极客大挑战lovesql极客大挑战babysql极客大挑战HardSQL极客大挑战FinalSQL极客大挑战EasySQL直接万能密码1‘or1=1#得到flag极客大挑战lovesql报错注入获取数据库名geek'orextractvalue(1,concat('~',database()))#获取表名geekuserl0ve1ysql1'andextractvalue(
c7ay.
·
2023-10-16 12:49
CTF
SQL注入
mysql
unctf
安全
sql
安全漏洞
BUUCTF
—极客大挑战sql注入题
文章目录EasySqlLovesql1、爆数据库2、爆数据表3、爆列名3、爆值BabySQL尝试双写绕过1、爆数据库2、爆表名3、爆列名4、爆值hardsql1、爆数据库2、爆表名3、爆列名4、爆值EasySql尝试万能密码登录flag直接显示出来了flag{c87ced50-5e7f-405c-bbc3-044615494dac}Lovesql依旧尝试万能密码查看地址栏发现是以get方式传参,那
Stray.io
·
2023-10-16 12:49
Web安全-Sql注入
Web安全-CTF
[极客大挑战 2019]EasySQL【SQL注入】
题目简介题目名称:[极客大挑战2019]EasySQL题目平台:
BUUCTF
题目类型:Web考察知识点:SQL注入解题步骤首先启动并访问靶机,可以看到一个用户登录页面,怀疑SQL注入漏洞随便输入一个用户名和密码
张甲
·
2023-10-16 12:49
BUUCTF
CTF
sql
数据库
java
网络安全
BUUCTF
web SQL注入篇
文章目录[极客大挑战2019]EasySQL[强网杯2019]随便注[SUCTF2019]EasySQL[极客大挑战2019]LoveSQL[极客大挑战2019]BabySQL[极客大挑战2019]HardSQL[极客大挑战2019]EasySQL根据题目,可以使用万能密码来尝试登陆。[强网杯2019]随便注根据题目,可以想到此题目为sql注入,提交1与1’的结果如下说明闭合方式为1’使用1’or
poggioxay
·
2023-10-16 12:48
CTF
SQL注入
BUUCTF
学习(四): 文件包含tips
1、介绍2、hackBar插件安装教程:Hackbar插件安装-CSDN博客3、解题php://filter/read=convert.base64-encode/resource=要读取的文件?file=php://filter/read=convert.base64-encode/resource=flag.phpBase64在线编码解码|Base64加密解密-Base64.us结束
初尘屿风
·
2023-10-16 12:48
BUUCTF学习笔记
攻防演练
学习
BUUCTF
-堆叠注入-文件包含
第五周学习-3.28目录Web[ACTF2020新生赛]Include[ACTF2020新生赛]Exec[强网杯2019]随便注1.改名2.预编译CryptoUrl编码看我回旋踢Misc你竟然赶我走大白Reversereverse2内涵的软件Web[ACTF2020新生赛]Include提示我们是include文件包含打开环境点击我们include尝试直接访问根目录失败?file是get形式使用伪
双层小牛堡
·
2023-10-16 12:17
BUUctf
学习
CTF刷题记录之
Buuctf
-N1BOOK——sql注入1
Buuctf
刷题————N1BOOK——sql注入1一、思路1.URL后面的id=1,2,3;会出现不同的界面,但是,但我们输入4时,发现没有回显2.推测有有三列,还是老方法,http://4d366f97
山川绿水
·
2023-10-16 12:17
N1Book
sql
安全
经验分享
BuuCTF
之N1BOOK~SQL注入1
hello~大家好!我是’今天不吃糖,一只纯纯的小白,正在学习CTF,写文章目的是为了多积累一下解题思路1.通过判断id=1,2,3,4发现,只有当id=4时没有回显,初次判定字段数为3.2.判断闭合方式(1)在id=1后加一个单引号发现没有回显,证明不是使用单引号闭合的(2)在单引号后添加#发现也没有回显,大佬说,这是编码的问题,将’#进行URL编码果然,正常回显了,达到闭合效果。3.判断是否过
'今天不吃糖~
·
2023-10-16 12:46
CTF
sql
数据库
mysql
BUUCTF
:[RootersCTF2019]babyWeb -----简单的sql注入, 以及sql注入的思路,sql注入思路
一、自己做:#不好使,就是不报错啊,,,二、学到的:清楚地理解万能密码,select*fromuserwherename=1。只会返回一行数据,但是,select*fromuserwherename=1||1。就会把所有的数据都返回,然后这时候如果想要一行一行看的化,就需要limit,0,1这样来看,再试sql注入思路的化,首选一定是联合查询注入,使用orderby,groupby,unionse
Zero_Adam
·
2023-10-16 12:16
sql注入
BUUCTF刷题记录
mysql
sql
BUUCTF
学习(一):SQL注入,万能密码
1、场景2、题目3、解题用户名:admin'or1=1#密码:1234564、解析SQL注入“SQL注入是一种常见的Web应用程序漏洞,攻击者可以通过注入的SQL语句获取数据库的敏感信息,对网站用户的数据安全造成威胁。SQL注入的特点包括广泛性、隐蔽性、危害大和操作方便。攻击者可以利用SQL注入工具轻松获取服务器中的数据,并对网页进行恶意篡改。因此,开发人员在编写Web应用程序时应当注意对输入参数
初尘屿风
·
2023-10-16 12:14
BUUCTF学习笔记
攻防演练
学习
Java rmi-codebase记录
Javarmi-codebase记录前些日子去
buuctf
找点题打打,发现了这个0人解开的题目。正好学习了RMI以及JNDI相关的攻击手法,想试试看能不能拿下一血。这里做个记录。
要接地气
·
2023-10-16 11:46
java学习
java
leetcode
做题笔记
283移动零 python
给定一个数组nums,编写一个函数将所有0移动到数组的末尾,同时保持非零元素的相对顺序。请注意,必须在不复制数组的情况下原地对数组进行操作。思路:这道题比较简单,设置指针若索引所在的值为零,则删除并计数,最后在列表末尾添加计数个数的零即可classSolution:defmoveZeroes(self,nums:List[int])->None:"""Donotreturnanything,mod
MiaZX
·
2023-10-16 04:59
学习笔记
python
leetcode
做题笔记
172. 阶乘后的零
给定一个整数n,返回n!结果中尾随零的数量。提示n!=n*(n-1)*(n-2)*...*3*2*1示例1:输入:n=3输出:0解释:3!=6,不含尾随0示例2:输入:n=5输出:1解释:5!=120,有一个尾随0示例3:输入:n=0输出:0思路一:找规律c语言解法inttrailingZeroes(intn){intcount=0;while(n>=5){count+=n/5;n/=5;}ret
si_mple_
·
2023-10-15 02:14
数组的应用
笔记
leetcode
做题笔记
173. 二叉搜索树迭代器
实现一个二叉搜索树迭代器类BSTIterator,表示一个按中序遍历二叉搜索树(BST)的迭代器:BSTIterator(TreeNoderoot)初始化BSTIterator类的一个对象。BST的根节点root会作为构造函数的一部分给出。指针应初始化为一个不存在于BST中的数字,且该数字小于BST中的任何元素。booleanhasNext()如果向指针右侧遍历存在数字,则返回true;否则返回f
si_mple_
·
2023-10-15 02:35
二叉树
leetcode
笔记
linux
BUUCTF
pwn1_sctf_2016 1
代码分析查看文件信息然后进行反汇编关键信息32位栈不可执行IDA反汇编说实话,这个应该是C++编写的程序,C++基础还是不行,我硬是没看懂这个代码我查了一下字符串这里的get_flag是函数,另一个应该就是执行的一个命令了到IDA中查找TAB切换到汇编,再空格先给他地址记下08048F0D这里网上说是把I换成you导致了溢出,输入I就多出了2个字符,s的空间为32字节,足够我们溢出8字节了EXPs
bug小空
·
2023-10-14 20:27
#
pwn
网络安全
ctf
pwn
BUUCTF
jarvisoj_level2 题解
BUUCTF
jarvisoj_level2题解用checksec检查文件安全属性使用IDA反汇编程序使用pwntools编写exp用checksec检查文件安全属性 可以看到是32位程序,栈上开启了不可执行保护
塵XI
·
2023-10-14 20:57
网络安全
python
jarvisoj_level2【
BUUCTF
】
发现开启了NX栈不可执行,则很有可能是ret2libc类型题目,IDA查看:int__cdeclmain(intargc,constchar**argv,constchar**envp){vulnerable_function();system("echo'HelloWorld!'");return0;}ssize_tvulnerable_function(){charbuf;//[esp+0h]
Mokapeng
·
2023-10-14 20:26
CTF训练
PWN
PWN
安全
linux
BUUCTF
---jarvisoj_level4
环境:WSL2,ubuntu16.04,python2checksec文件:将文件拖入ida溢出点:和level3不同的是read函数之前没有调用write函数,因此要泄露libc的基地址需要用read函数,利用write函数将read函数在got表中的地址泄露出来payload=(0x88+0x04)*'a'+p32(write_plt)+p32(main_addr)+p(1)+p32(read
12Shen
·
2023-10-14 20:26
linux
自动驾驶
python
BUUCTF
jarvisoj_level3_x64 & jarvisoj_level4
1.jarvisoj_level3_x641.1Checksec64位ELF开启了NX,其余全部关闭。IDAPro静态调试除了改成了64位似乎都没什么区别,gdb动态调试1.2ROPgadget拿pop_rdipop_rsi1.3构造PoCfrompwnimport*fromLibcSearcherimportLibcSearcher#fromLibcSearcherXimport*#使用Libc
Red-Leaves
·
2023-10-14 20:25
Pwn
linux
学习
python
网络
BUUCTF
刷题之路-jarvisoj_level01
直接IDA打开看主函数如下:跟进这个vulnerable_function函数:看到个read函数,而且能输入的最大字节数为512字节。而buf我们看到是128字节的限度,那应该是存在栈溢出的问题。而且我们直接看到有个后门函数,和前面几题的套路如出一辙。:接下来我们验证开启了哪些保护:还是熟悉的味道,直接构造exp:frompwnimport*sh=remote('node4.buuoj.cn',
call就不要ret
·
2023-10-14 20:25
pwn
CTF
python
c++
BUUCTF
jarvisoj_level3
1.ChecksecIDAPro静态调试栈溢出漏洞,ret2libcgdb动态调试切入点从泄露write函数入手PoC如下:frompwnimport*#fromLibcSearcherimportLibcSearcherfromLibcSearcherXimport*#使用LibcSearcher的原因是使用上面那个脚本不会出现结果,只会有3个Libc,并且这3个全部是无效的。LibcSearc
Red-Leaves
·
2023-10-14 20:55
Pwn
linux
学习
python
[
BUUCTF
]PWN——jarvisoj_level1
jarvisoj_level1附件步骤:例行检查,32位程序,没有开任何保护本地运行一下程序,看看大概的情况,可以看到输出了一个地址32位ida载入,习惯性的检索程序里的字符串,没有发现可以直接利用的gates,main函数开始看程序function函数参数buf存在明显的溢出漏洞,程序还将buf参数的地址给了我们由于没有开启nx,所以我们可以先通过read读入shellcode,然后利用溢出漏洞
Angel~Yan
·
2023-10-14 20:24
BUUCTF刷题记录
PWN
[
buuctf
]jarvisoj_level0
目录解题思路:查保护:找逻辑:写脚本(环境python3pwntools库):解题思路:查保护:还是先查保护,查到有NX保护,NX保护是禁止在栈里面执行。找逻辑:所以我们要把栈溢出之后跳转到敏感的位置,64位,拖入ida寻找字符串。这两个,后面是有用的,先进入/bin/sh这个个字符串里,这个字符串可以直接跳转到命令行去,那么我就让他跳转到.text:000000000040059A,发现跳过去,
逆向萌新
·
2023-10-14 20:54
PWN
#
buuctf
python
安全
其他
[
buuctf
]jarvisoj_level2
[
buuctf
]jarvisoj_level2解题思路脚本解题思路先checksec一下,发现就开了一个NX32位的,直接拖入ida中,运行一下,对照看ida。之后看见了第一句话。
逆向萌新
·
2023-10-14 20:54
PWN
#
buuctf
安全
BUUCTF
jarvisoj_level2_x64
小白
做题笔记
,不建议阅读。这道题还好吧。
y6y6y666
·
2023-10-14 20:54
BUUCTF
安全
BUUCTF
jarvisoj_level0
先checksec,仅开启了NX保护运行一下放入ida中查看main函数没有什么关键信息,双击vulnerable_function()在这里我们看到了漏洞buf定义了80个字节,而我们可以输入更多的数据接着找找后门函数这道题很简单,已经把后门给我们展示出来了记住后门函数的地址0x400596做完以上步骤我们就有思路了:覆盖buf的80个字节因为是64位的文件,然后再加8个字节来覆盖ebp最后加上
不会解pwn的泽
·
2023-10-14 20:23
PWN
pwn
buuctf
---- jarvisoj_level(全)
buuctf
-----jarvisoj_level0运行一下程序使用64位的IDA查看程序查看vulner_function函数发现buf存在溢出漏洞,buf是0x80,read了0x200存在栈溢出漏洞发现后门函数
@See you later
·
2023-10-14 20:52
pwn
安全
pwn
buuctf
jarvisoj_level0
栈溢出,然后覆盖返回地址为system的地址。frompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'ru=lambdax:io.recvuntil(x)rl=lambda:io.recvline()sla=lambdax,y:io.sendlineaft
真岛忍
·
2023-10-14 20:22
BUUCTF
-jarvisoj_level3_x64
checksecIDA很简单的程序,栈溢出没有system(bin/sh)很明显了64位的ret2libc3EXP老规矩的脚本frompwnimport*#start#r=process("../buu/jarvisoj_level3_x64")r=remote("node4.buuoj.cn",29734)elf=ELF("./33level3")libc=ELF("./libc-2.23-64
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
python
安全
linux
BUUCTF
-jarvisoj_level3
checksecIDAmain很明显的溢出点再没有其它有用的信息,而且本题没有system,bin/sh既然如此,解决思路就有了,泄露libc,32位的ret2libc3EXPfrompwnimport*#startr=remote("node4.buuoj.cn",25236)#r=process("../buu/jarvisoj_level3")elf=ELF("./29level3")lib
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
linux
安全
[
BUUCTF
]PWN------jarvisoj_level0
jarvisoj_level0例行检查,64bit,开启NX保护。nc一下,出现了Helloworld,接着让我们输入,没有有用的信息。‘用IDA打开,看到了/bin/sh双击跟进,Ctrl+x查看被什么调用,找到了后门,所以shell_addr=0x400596查看主函数,寻找输入点。可以看到buf的大小是0x80,但它读取时只读了0x20,可以溢出,覆盖返回地址为后门地址既可expflag
HAIANAWEI
·
2023-10-14 20:48
pwn
【
BUUCTF
】jarvisoj_level0
【解题步骤】1.checkseclevel0只开启一个NX,不影响栈溢出来瞅瞅level0里面有啥2.IDA进行反编译,得到汇编代码,再转换成C语言代码找到了callsystem后门函数3.如何构建payload【方法一】调用后门函数callsystem()【方法二】直接调用system函数查看汇编代码,就可以找到system函数
图灵·飞︿( ̄︶ ̄)︿
·
2023-10-14 20:18
PWN--刷题
ubuntu
linux
BUUCTF
jarvisoj_level0 1
目录一、分析二、EXP三、本地打不通?远程能打通?一、分析查看文件信息关键信息64位程序栈不可执行IDA64反汇编进入第一个函数栈溢出shift+F12查找字符串点进去发现是一个后门函数二、EXPfrompwnimport*context.arch='amd64'#p=process("/tmp/pwn/level0")p=remote("node4.buuoj.cn",28644)elf=ELF
bug小空
·
2023-10-14 20:17
#
pwn
ctf
网络安全
pwn
BUUCTF
reverse wp 96 - 100
[MRCTF2020]Shit给了源码,修改一下decode,可以解出flag//Damn.cpp:定义控制台应用程序的入口点。//#include"stdafx.h"#include#include#include#include#include#includeusingnamespacestd;intmap[100],c=2;intkey[7]={'b','k','d','c','e','w'
fa1c4
·
2023-10-14 07:32
逆向工程
逆向
BUUCTF
reverse wp 91 - 95
[SCTF2019]WhoisheIKUN题Unity逆向,dnSpy反编译Assembly-CSharp.dll,搜索字符串定位到关键代码usingSystem;usingSystem.IO;usingSystem.Runtime.InteropServices;usingSystem.Security.Cryptography;usingSystem.Text;usingUnityEngine
fa1c4
·
2023-10-14 07:02
逆向工程
逆向
文件上传 [MRCTF2020]你传你呢1
题目来源:
buuctf
[MRCTF2020]你传你呢1打开题目我们随便上传个木马文件上去我们bp抓包看看
访白鹿
·
2023-10-13 20:47
sql
database
leetcode
做题笔记
167. 两数之和 II - 输入有序数组
给你一个下标从1开始的整数数组numbers,该数组已按非递减顺序排列,请你从数组中找出满足相加之和等于目标数target的两个数。如果设这两个数分别是numbers[index1]和numbers[index2],则1twoSum(vector&numbers,inttarget){intn=numbers.size();vectorres;intleft=0,right=n-1;while(l
si_mple_
·
2023-10-13 09:11
数组的应用
leetcode
笔记
算法
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他