E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Jarvis
Jarvis
OJ---Test your Memory
32位下的简单栈溢出,IDA反编译之后发现在memtest函数之中传入参数catflag,在函数winfunc之中调用了系统函数system。image.pngimage.pngret2libc,直接getshellfrompwnimport*p=remote("pwn2.jarvisoj.com",9876)callsystem=0x080485BDcatflag=0x080487E0paylo
yahoo0o0
·
2021-04-29 21:47
回归
图片转自微博,侵删"博士,我要把
Jarvis
找回来。""不可能。数据全都打散了,你怎么找。""Wearecrazyscientists."疯狂,如果没有
Jarvis
的生活继续下去,那才是真正的疯狂。
姽婳DrL
·
2021-04-20 12:44
扎克伯格的Building
Jarvis
BuildingJarvisMARKZUCKERBERG·TUESDAY,DECEMBER20,2016Mypersonalchallengefor2016wastobuildasimpleAItorunmyhome--likeJarvisinIronMan.Mygoalwastolearnaboutthestateofartificialintelligence--wherewe'refurth
AnduinChan
·
2021-03-10 13:29
重磅!京东云自研第四代云主机发布;曝国外物理学家开发出用于量子计算机的汇编语言
谷歌与英特尔合推“云原生”5G应用英伟达发布
Jarvis
1.0公测版:基于GPU提供对话式AI服务的应用框架WWW2021丨融
·
2021-03-09 22:44
google开发者云原生
重磅!京东云自研第四代云主机发布;曝国外物理学家开发出用于量子计算机的汇编语言...
谷歌与英特尔合推“云原生”5G应用英伟达发布
Jarvis
1.0公测版:基于GPU提供对话式AI服务的应用框架WWW2021丨融
京东科技开发者
·
2021-03-01 21:18
网络
大数据
编程语言
区块链
机器学习
python xlrd xlwt 表格线有问题_【Python】xlrd/xlwt操作excel 及常用操作
"""-*-coding:utf-8-*-@Time:2020/8/2021:02@Author:
Jarvis
@File:jar_excel_util.py@Version:1.0"""fromtypingimportListimportxlwtclassJarExcelUtil
独汆组一号
·
2021-02-03 01:36
python
xlrd
xlwt
表格线有问题
用python创建excel文件夹_Python xlrd/xlwt 创建excel文件及常用操作
一、创建excel代码备注:封装好了(可直接调用)"""-*-coding:utf-8-*-@Time:2020/8/2021:02@Author:
Jarvis
@File:jar_excel_util.py
weixin_40002009
·
2020-12-08 14:41
Python xlrd/xlwt 创建excel文件及常用操作
一、创建excel代码备注:封装好了(可直接调用)"""-*-coding:utf-8-*-@Time:2020/8/2021:02@Author:
Jarvis
@File:jar_excel_util.py
·
2020-09-24 11:04
XML解析器性能测试
关于本次测试代码:参考这篇博客http://blog.csdn.net/
jarvis
_java/archive/2010/10/22/5959098.aspx测试机器:Intel双核CPU2.1GhZMyEclips1.6JDK1.6
jarvis_java
·
2020-09-17 11:49
J2EE探索
XML@JSON
xml
测试
多线程
junit
string
2010
用事实证明POI和jxl写入效率
前一篇http://blog.csdn.net/
jarvis
_java/archive/2009/12/02/4924099.aspx介绍了poi和jxl读取文件效率,POI获胜下面来测试poi和jxl
jarvis_java
·
2020-09-17 11:17
J2EE探索
hash长度扩展攻击
hash长度扩展攻击探索这几天在
jarvis
-oj平台看见了一个有关于hash长度扩展攻击的题,第一次见,来研究下。
thesummerN
·
2020-09-13 02:23
jarvis
OJ web babyphp
babyphp考完二级后我又要回归web狗了今天做到一道web题上题:http://web.jarvisoj.com:32798/进入后:发现应该有git泄露因此我们使用githack进行获得源码打开cmd输入:python2GitHack.pyhttp://web.jarvisoj.com:32798/.git/#这里的python2是我设置的用于区分python3即这个脚本要使用python2
thesummerN
·
2020-09-13 02:22
计算几何---凸包问题
2.包裹法(
Jarvis
步进法)首先由一点必定在凸包的点开始,例如最左的一点A1{\displaystyleA_{1}}。然后选择A2{\d
weixin_30289831
·
2020-09-10 18:14
[
Jarvis
OJ] -Basic
https://www.jarvisoj.com/challengesBasic-.-字符串请选手观察以下密文并转换成flag形式..-..-...---........---..--------.-------..-..-....-............-----..--...-...-----...-----....--.-------...----..----...--...--...--
weixin_33805743
·
2020-08-24 06:57
攻防世界level0 + (
Jarvis
Oj)(Pwn) level1
攻防世界level0将文件在ida中打开,输出字符串helloWord之后执行vulnerable_function()函数,没有与用户交互,双击进去查看,,无参数传入,buf长度为0x80,即0x80h填充满,之后跟上地址就可以实现任意跳转。查找字符串这是vulnerable_function函数,可以在栈上写0x200个字节,或许我们可以进行溢出,覆盖掉返回地址,劫持程序执行流,执行我们想执行
南吕十七
·
2020-08-24 06:41
新知识
[CTF]
Jarvis
FindKey
[CTF]JarvisFindKey1501.首先看文件头,是03F30D0A,查百度,发现是pyc,于是改成pyc2.pyc拖入uncompyle(这里用的是uncompyle6),生成py文件3.发现密码是17位并且其逆序满足如下关系式,式中的数组已经写死:ord(flag[i])+pwda[i]&255!=lookup[i+pwdb[i]]:特别注意&255的用法,对于0-255的所有数字,
飞舞飘零的花
·
2020-08-22 02:45
CTF
[CTF]
Jarvis
ClassicalCrackme
[CTF]JarvisClassicalCrackme1001.首先拖DiE,发现是.NET,拖ILSpy2.拖入查找源代码,发现对用户输入进行base64加密后与一个字符串比较,不说了,base64解密,得到答案
飞舞飘零的花
·
2020-08-22 02:45
CTF
前端模拟数据服务
mock-servegithub:https://github.com/
Jarvis
2018/mock-servemock-serve是一个本地的前端模拟数据服务在前后端分离的架构下,前端开发人员往往需要模拟数据
专注的小眼神
·
2020-08-22 00:29
Web
SpringCloud Gateway 通过 Nacos 配置动态路由 (代码片段)
packagecom.jarvisbim.
jarvis
.cloud.gateway.core.components;importcom.alibaba.fastjson.JSON;importcom.alibaba.fastjson.JSONObject
毛宇鹏
·
2020-08-21 02:11
springcloud
gateway
nacos
Jarvis
OJ PWN题解 持续更新~
最近沉(被)迷(迫)学pwn看我们的志琦大佬我就知道pwn玩玩就行但是不认真学不行然后向大佬打听了几个pwn的平台网站打算玩一下这里找到了JarvisOJ然后我是看那个做出来的人多我就做那个·~~~~~~~不定期的更新TellMeSomething然后这个这道题其实很简单栈溢出没有任何防护就防护了一个dep直接栈溢出就行frompwnimport*io=remote("pwn.jarvisoj.c
pipixia233333
·
2020-08-19 19:34
栈溢出
堆溢出
(windows内置Linux)挂载
uuid挂载了解决办法(以挂载到D盘为例):通过fdisk-h无法查看硬盘的uuid,就没办法通过uuid挂载了这个WSL与普通Linux相比还有很多东西没有,但并不是无法解决,搜索问题还是到微软官方那里好
jarvis
ཀཇ棋ཇ弈ཇག
·
2020-08-18 16:31
WSL
编程
Linux挂载
WSL
windows内置Linux
Linux挂载
Jarvis
OJ-IN A Mess
INAMess时间:2018年10月6日汇报人:王祎洁题目http://web.jarvisoj.com:32780/index.php?id=1题解进入页面,发现没啥,查看源代码,发现index.phps进入后读代码,发现三个参数:a,b,id。id:id==0典型的PHP弱比较,利用id=0a或id=0e123或id=asd均可实现绕过b:strlen($b)>5anderegi("111".
wyj_1216
·
2020-08-17 07:25
CTF之Web
iClient for OpenLayers求随机点的包围线(凸包)
凸包最常用的凸包算法是Graham扫描法和
Jarvis
步进法。这次我选取
supermapsupport
·
2020-08-15 19:38
云GIS
科幻小说 - 共生
1-
Jarvis
“叫什么叫!还早得很呢!”当
Jarvis
把她从睡眠模式中叫醒的时候,克洛依不满地嚷道。毕竟外面天还蒙蒙亮,而她又坐了一夜的车。她的铃蔻车上的水床也已经睡了大半年了,感觉没以前舒适了。
tallrain
·
2020-08-15 11:36
Jarvis
OJ inject(反引号注入)
新博客:https://wywwzjj.top/http://web.jarvisoj.com:32794/index.php~得到源码?table=flag正常响应=>存在secret_flag表注意到这个反引号``,其作用是区分MySQL保留字与普通字符本地尝试createtabledesc#报错createtable`desc`#能成功执行desc`abc``def`descabcdef#效
wywwzjj
·
2020-08-14 21:56
CTF
分治法解决凸包问题
jarvis
步进法Graham扫描法分治法就是吧一个大问题分成几个结构相同的子问题,再把子问题分解成更小的子问题.......分治法解决凸包问题的大体思路就是,取横坐标最小的点p0和横坐标最大pn的点(
zbspy_ZJF
·
2020-08-14 00:50
[
Jarvis
OJ]–api调用–XXE漏洞学习笔记
题目地址:http://web.jarvisoj.com:9882/查看网页源码:可以看到我们点击go后,以json的形式发送了数据。抓包:我们看到,其实我们输入的内容并没有发送到服务器,而是发送了几个特定的值。这题的提示是查看flag文件,用到的是XXE漏洞,有几篇原理文章参考一下:https://security.tencent.com/index.php/blog/msg/69http://
安~然
·
2020-08-05 21:06
ctf
学习笔记
web安全
学习笔记
jarvis
步进法(凸包)
分治法Graham扫描法思路:1.先找到纵坐标最小点p0入栈,遍历剩下的点,找到与水平方向夹角最小的点p1入栈2.遍历所有点找到与栈顶两个点连线夹角最小的点pn入栈,重复该过程,直道找不出下一个pn3.栈里的所有点就是凸包上的点关于怎么找最小角这一步我感觉完全可以替换成每次先把未入栈的一个点入栈,然后遍历剩下所有点,如果某点在栈顶两点连线的右方,用该点顶替栈顶点,每次遍历完所有的点,标记一下栈顶的
zbspy_ZJF
·
2020-08-05 21:15
jarvis
oj---level1解题方法
题目场景ncpwn2.jarvisoj.com9877level1.80eacdcd51aca92af7749d96efad7fb5解题在vm终端“checksec"查看一下保护机制没有什么保护,用IDA打开文件查看vulnerable_function()函数可以看到栈溢出我们没有看到system()函数,没有找到"/bin/sh",但是在vulnerable_function()函数中有pri
夜行猫
·
2020-08-05 21:01
pwn学习
Jarvis
OJ 神盾局的秘密
JarvisOJ神盾局的秘密首先打开网页后,发现一张图片,下载下来看了一下,没有什么发现。让后回到刚才的网页,打开控制器,发现图片是以文件包含的形式传过来的,所以就可以联想,它既然可以包含图片,那应该也就可以包含文件。于是我们需要在url里面试,我们目前就只知道有一个叫showimg.php的文件,所以我们就从它开始试。base64转码后,提交到url,让后成功访问了,打开页面原代码,看见了php
沐目_01
·
2020-08-05 21:09
Jarvis
OJ
Jarvis
OJ Login
JarvisOJLoginhttp://web.jarvisoj.com:32772/题目连接打开题目,什么都没有,于是习惯性的抓一下包,然后发现提示。Hint:“select*fromadminwherepassword=’”.md5(pass,true)."′"发现后台查询password的语句,这是一个md5加密后的sql注入。md5(pass,true)."&
沐目_01
·
2020-08-05 21:09
Jarvis
OJ
Jarvis
OJ --level4
level4与level1、2、3的区别在于:无system、无"/bin/sh"、无libc要点:使用DynELF函数leaksystem函数真实地址,然后用read函数写"/bin/sh\x00"到bss段,然后调用system("/bin/sh")去getshell。题目链接:level4.0f9cfa0b7bb6c0f9e030a5541b46e9f0先查看开了哪些保护:和level3一样
_n19hT
·
2020-08-05 20:08
#
pwn
jarvis
oj level1
还是先checksecArch:i386-32-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXdisabledPIE:NoPIE(0x8048000)RWX:HasRWXsegments发现数据部分可以执行,先看ida,同样是vulnerable处有栈溢出漏洞,同时程序泄露了buf缓冲区的地址,因此我们考虑将shellcode写入数据部分,然后将返
发蝴蝶和大脑斧
·
2020-08-05 20:44
pwn
Jarvis
OJ web writeup
1.Login在响应头中得到了hint也就是说我们post传入的pass经过了md5加密,我们都知道这种登陆问题最常见的payload就是类似于admin'or1=1#这种,同理我们只要能找到一个md5加密后符合这种类似格式的语句即可,在实验吧当中也有一道相似的题目,最后的payload为ffifdyop,这个字符串经过md5加密后的结果为符合上文提到的格式要求,提交后得到flag。2.LOCAL
GAPPPPP
·
2020-08-05 20:19
Jarvis
OJ AndroidNormal逆向总结
首先用jeb打开在mainactivity处发现stringFromJIN,我们要找到.so文件用IDA进行查看。在lib内看到有多个不同版本的.so文件,并且每一个里面都有libhello-libs.so。我们通常分析armeabi-v7a。在该题中有一个简便方法就是当我们打开v8a结尾中的.so文件时,放到任意二进制编译工具中,如winhex。会在字符串中直接找到flag。我们用IDA打开v7
psych1
·
2020-08-05 19:44
CTF
Android
逆向工程
Jarvis
OJ writeup Basic
德军的密码先把秘钥转成二进制,96位,然后密文是84位,相差12位。因为每8位二进制是一个ascii码字符,所以猜测是密文的每组都少了一位把密文按7位分组,每组前加一个0,最后把处理之后的密文跟秘钥异或,就出来了payloada='000000000000000000000000000000000000000000000000000000000001011100000110000100000001
quedgee
·
2020-08-05 19:41
Jarvis
OJ writeup Web
**login**参考了http://www.joychou.org/web/SQL-injection-with-raw-MD5-hashes.html抓包,发现了hintsql="SELECT∗FROMadminWHEREpass=′".md5(password,true).”’”;思路比较明确,当md5后的hex转换成字符串后,如果包含'or'这样的字符串,那整个sql变成SELECT*FR
quedgee
·
2020-08-05 19:41
Jarvis
OJ level3 writeup
这题是典型的ROP返回libc地址题,是一个十分经典的ROP题目。拿到题目我们可以看到他给出了一个rar文件,我们拿这个文件到Linux中解压一下:解压出两个文件:level3和libc-2.19.so。我们查看一下这两个文件的保护:可以看到,libc-2.19.so保护全部开启了(幸好不是攻击他,哈哈),而level3只开了NX保护。我们把level3放到IDA中查看一下程序逻辑:我们可以看到v
PLpa、
·
2020-08-05 19:57
pwn
栈溢出
ROP
JARVIS
OJ re方向部分题解
JARVISOJre方向部分题解闲来没事,把以前写过的题目wp写一下吧都是简单的哟Androideasy放进jeba=[113,123,118,112,108,94,99,72,38,68,72,87,89,72,36,118,100,78,72,87,121,83,101,39,62,94,62,38,107,115,106]flag=''foriina:flag+=chr(i^23)print
皮三宝
·
2020-08-05 19:21
ctf
Jarvis
oj Test your Memory writeup
简单的ret2plt检查下防护,只开了NX。放ida里:问题出在mem_test函数里:点开hint,发现了有"catflag"这个字符串:而且还在rodata区里,那直接硬编码就可以了。程序本身调用了system函数,那直接ret2plt就行了。根据ida计算出溢出点:溢出点0x13+4。编写exp:frompwnimport*a=remote("pwn2.jarvisoj.com","9876
dittozzz
·
2020-08-05 19:48
pwn
Jarvis
OJ
pwn题目
wp
Jarvis
OJ 刷题题解 RE
最近比赛有点多决定把脱强壳还有软件调试还有漏洞战争放一放先刷一些题目压压惊最终还是选择了JarvisOJ(buuctf太卡了。。。以前也写过几道===希望能把上面的题目刷个80%。。PWN的以前写过到时候拾起来把那个PWN博客也更一下然后把我自己以前写的博客直接粘贴到这上面以前写的这里就不再说了JarvisOJ软件密码破解-1https://mp.csdn.net/postedit/8351467
pipixia233333
·
2020-08-05 19:09
逆向之旅
Jarvis
OJ 软件密码破解-1
这个题不知道有多少大佬被这个坑爹的壳给吓到了反正我一开始是比较慌的到后面仔细看了一下字符串发现了有个最后根据最后的分析确实发现这个是我们可以断下的点话不多说直接上图可以看出来就是简单的异或加密然后我们就可以看出了这道题了C语言代码如下#include#include#include#include#includeusingnamespacestd;intmain(){strings;s.clear
pipixia233333
·
2020-08-05 19:37
逆向之旅
Jarvis
OJ(CrackMe2和)
0x01CrackMe2用c#写的程序程序加了混淆用dnspy动态调试。运行起来,程序断在这里然后几次跳出之后发现这里进行了验证对text进行加密,放入text2比较。text2跟一个函数的运行结果比较。函数的运行结果很容易跟出来。主要过程是求得到text2的加密算法publicstaticstring\u202B\u202E\u200F\u200B\u202D\u202D\u200B\u206B
九层台
·
2020-08-05 19:11
逆向
Jarvis
OJ [XMAN]level2(x64)
liu@liu-F117-F:~/桌面/oj/level2_x64$checkseclevel2_x64[*]'/home/liu/\xe6\xa1\x8c\xe9\x9d\xa2/oj/level2_x64/level2_x64'Arch:amd64-64-littleRELRO:NoRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)只
九层台
·
2020-08-05 19:40
溢出攻击
Jarvis
OJ 【REVERSE】 Smali
题目:都说学好Smali是学习Android逆向的基础,现在刚好有一个smali文件,大家一起分析一下吧~~链接:Crackme.smali.36e0f9d764bb17e86d3d0acd49786a18之前接触过点smali,看下文件就是smali,本来想找smali转java工具,但看了下smali发现几个函数名能推出东西,如下然后结合smali语法花点时间看了下代码逻辑,大致就是在构造函数
eHackyd
·
2020-08-05 19:44
每天一道ctf
Jarvis
OJ BASIC部分题目writeup
base64?GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TINLGGY4DGNBXGYZTGNLGGY3DGNBWMU3WI===base64后面最多可能出现两个=号,只有base32可能出现3个等号使用base32解码,得到504354467b4a7573745f743373745f683476335f66346e7d猜测是hex编码的字符串,使用he
rose never fade
·
2020-08-05 19:28
其他
CTF
Jarvis
OJ
JarvisOJ-软件密码破解-1-Writeup转载请标明出处http://www.cnblogs.com/WangAoBo/p/7243801.html记录这道题主要是想记录一下动态调试的过程题目:分析:刚开始拿到这道题目还是想用IDA静态分析,但无奈函数太多找不到关键函数,看别人Writeup也只是说关键函数为sub_401BB0但不知道怎么找到的,欢迎知道的表哥留言告知。于是尝试拿OD动态
kof2019
·
2020-08-05 19:57
(
Jarvis
Oj)(Re) 软件密码破解1
(JarvisOj)(Re)软件密码破解1首先放到ida中,反汇编出上千个函数,感觉无从下手。于是用od动态调试。先搜索一波字符串。发现“你赢了!”然后找到相关汇编代码。找到关键跳转0x12E1C69地址开始,将ebx中地址的数据和14个字节的数据进行比较。那么ebx中的数据是什么?往上看到一个循环异或操作。eax中的数据就是输入的数据,每次都将一个字节与dl进行异或。那么dl的数据又是什么?ec
yudhui
·
2020-08-05 18:59
re
(
Jarvis
OJ)(Re)stheasy
(JarvisOJ)(Re)stheasy丢到ida中反汇编找到main函数找到关键的check()函数程序的逻辑大概就是输入一个字符串,先判断长度,在和内置的数据进行对比,相等则return1,内置数据的变化很简单。找到.data段中定义的数据。编写程序1#include2intmain(void){3charcipher[]="lk2j9Gh}AgfY4ds-a6QW1#k5ER_T[cvLb
yudhui
·
2020-08-05 18:59
re
jarvis
oj 软件密码破解-3 Writeup
打开软件,首先用mfc工具找一下那几个按钮的处理函数发现确定按钮默认是不能点击的,看了下函数,发现要输入字符长度为16,且只包含A-F和0-9先输一下16个1,找了几个比较可疑的函数下断点,发现有个函数断成功了sub_401B80首先是调用了一个函数,对输入的字符处理一波,然后在后面一长串判断条件里面判断处理后的东西是否是对的这里很简单就能解出这八个字符的ASCII码是119,51,49,108,
charlie_heng
·
2020-08-05 18:31
二进制-逆向工程
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他