E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SicilyOJ(SOJ)
【
SOJ
393】广告印刷
【题目】题目描述:最近,afy决定给TOJ印刷广告,广告牌是刷在城市的建筑物上的,城市里有紧靠着的nnn个建筑。afy决定在上面找一块尽可能大的矩形放置广告牌。我们假设每个建筑物都有一个高度,从左到右给出每个建筑物的高度h1h_1h1,h2h_2h2,…,hnh_nhn,且000#include#include#include#defineN1000005usingnamespacestd;int
forever_dreams
·
2020-08-09 08:27
#
栈
【二叉堆】k路归并问题(B
SOJ
1941)
Description有n个函数,分别为F1,F2,...,Fn。定义Fi(x)=Ai*x^2+Bi*x+Ci(x∈N*)。给定这些Ai、Bi和Ci,请求出所有函数的所有函数值中最小的m个(如有重复的要输出多个)。Input第一行输入两个正整数n和m。以下n行每行三个正整数,其中第i行的三个数分别位Ai、Bi和Ci。Ai0范围内都是单调递增的。可以根据堆的思想做这道题。开始时将每一个函数的第一个函
asdf23432
·
2020-08-09 07:48
TOJ 3486
SOJ
1009 母函数
母函数这个代码看了好久才看懂。先看下HDU的课件,再看网上很不错的代码讲解,思想就是模拟手算去括号、合并同类项TOJ3486#include#includelonglonga[650],b[650];intmain(){intt;scanf("%d",&t);while(t--){intn,m;scanf("%d%d",&n,&m);inti,j,k;memset(a,0,sizeof(a));f
lentty
·
2020-08-09 05:20
c
ini
b
soj
1660 选课(树形DP)
【模拟试题】选课TimeLimit:10000MSMemoryLimit:65536KTotalSubmit:365Accepted:166CaseTimeLimit:1000MSDescription在大学里每个学生,为了达到一定的学分,必须从很多课程里选择一些课程来学习,在课程里有些课程必须在某些课程之前学习,如高等数学总是在其它课程之前学习。现在有N门功课,每门课有个学分,每门课有一门或没有
Pira
·
2020-08-09 04:22
DP
【BUUCTF】jarvi
soj
_level2_x64 Write Up
漏洞函数里面可以看到,我们可以栈溢出题目使用了system函数,我们可以直接调用程序里面藏了一个binsh接下来只需要构造rop链了64位的函数调用的第一个参数由rdi寄存器传递,很显然需要用到poprdi这个gadget,并且几乎每个64位程序里面都能找到它再需要注意的就是,system调用的时候需要栈对齐,这里采用一个ret来对齐栈frompwnimport*fromLibcSearcheri
古月浪子
·
2020-08-08 22:04
BUUCTF
-
PWN
CTF
攻防世界 4-2 misc
4-2Egqnlyjtcnzydlzumaujejmjetgqeydsneuzbsjdtxtwsgqtxegcalkdeqdmgejutwyrzegj
soj
znsnsyrzqsxkejdqeydsnj
soj
Ewltmfgtkjdskzltwsgqtxegcmkerrcsjjdswrzckdeqdeuqrzuueqzr-qeydsn_eu_gtj_usqmnejl_du
__N4c1__
·
2020-08-08 11:47
攻防世界
Vue.js 实战——彻底解决跨域问题_18
leturl='http://t.weather.
soj
son.com/api/weather/city/10103010
在编攻城狮
·
2020-08-07 13:28
Vue.js项目实战
SOJ
.旋转矩阵
旋转矩阵总提交数量:14通过数量:10时间限制:1秒内存限制:256兆题目描述输入一个n*n的字符矩阵,把它左转90度后输出。输入格式输入仅包含一个测试样例。第一行是一个正整数n(0>n;for(inti=0;i>a[i][j];}}for(intj=n-1;j>-1;j--){for(inti=0;i
骚然勿外
·
2020-08-07 12:00
刷题人生
C++
OJ
排序算法
[Jarvis OJ]–api调用–XXE漏洞学习笔记
题目地址:http://web.jarvi
soj
.com:9882/查看网页源码:可以看到我们点击go后,以json的形式发送了数据。
安~然
·
2020-08-05 21:06
ctf
学习笔记
web安全
学习笔记
【jarvi
soj
刷题之旅】pwn题目Tell Me Something的writeup
题目信息:file一下发现是64位的ELFchecksec检查下安全性objdump-t文件名可以查看符号表iqiqiya@521:~/Desktop/jarvi
sOJ
$objdump-tguestbookguestbook
iqiqiya
·
2020-08-05 21:07
我的pwn之路
我的CTF之路
我的CTF进阶之路
【jarvi
soj
刷题之旅】逆向题目DDCTF - Android Easy的writeup
下载附件之后改后缀为.apk本来是直接载入jd-gui的结果不好看明白代码那我们就先放到安卓模拟器运行一下看看输入123456789发现WrongKey载入Androidkiller第一步:搜索Wrong第二步:搜索flag_result_no第三步:搜索0x7f060023得到三个好玩的发现0x7f060025对应yes猜测这个id对应的是正确的路这次对照着这个类就可以很明白了将21310996
iqiqiya
·
2020-08-05 21:35
我的逆向之路
我的CTF之路
我的CTF进阶之路
【jarvi
soj
刷题之旅】逆向题目爬楼梯的writeup
先放到模拟器中运行一波难道是得一直点吗作为懒人的我可不答应于是APKIDE反编译用jd_jui直接看java源码由java代码可知我们只要直接让“爬到了,看FLAG“这个按钮可点击即可那么让他可被点击只需要改这里就好分析可知后面的传值是与v5相关的那么只要将他赋值1即可改过之后发现APKIDE与Androidkiller都没办法编译成功(不知道是哪里的原因如果有大神知道还请不吝赐教)【2018.9
iqiqiya
·
2020-08-05 21:35
我的逆向之路
我的CTF之路
我的CTF进阶之路
171227 逆向-Jarvi
sOJ
(Shell)
1625-5王子昂总结《2017年12月27日》【连续第453天总结】A.Jarvi
sOJ
-ShellB.这个64位的upx+golang真是够折腾人的..首先查壳,发现PEiD直接罢工了,我还纳闷儿,
奈沙夜影
·
2020-08-05 21:16
CTF
171205 逆向-Jarvi
sOJ
(文件数据修复)
1625-5王子昂总结《2017年12月5日》【连续第431天总结】A.Jarvi
sOJ
-Re-文件数据修复B.有个文件加密工具,能将一个文件加密到一个.ctf文件中去。
奈沙夜影
·
2020-08-05 21:44
CTF
171225 逆向-Jarvi
sOJ
(DebugMe)(2)
1625-5王子昂总结《2017年12月25日》【连续第451天总结】A.Jarvi
sOJ
-DebugMe(2)B.查到WP:http://blog.csdn.net/charlie_heng/article
奈沙夜影
·
2020-08-05 21:44
CTF
171201 逆向-Jarvi
sOJ
(软件密码破解-2)
1625-5王子昂总结《2017年12月1日》【连续第427天总结】A.Jarvi
sOJ
-Re-软件密码破解-2B.这题挺有意思的,确实从Jarvi
sOJ
上学到了不少啊运行发现是个CUI程序,随便输入会进入死循环拖入
奈沙夜影
·
2020-08-05 21:44
CTF
171209 逆向-Jarvi
sOJ
(病毒数据分析)(3)
1625-5王子昂总结《2017年12月9日》【连续第435天总结】A.Jarvi
sOJ
-Re-病毒数据分析(3)B.动态调试发现tea前后内容如下key:2923BE84E16CD6AE87EF807CB0FF12D2
奈沙夜影
·
2020-08-05 21:44
CTF
171206 逆向-Jarvi
sOJ
(病毒数据分析)(1)
1625-5王子昂总结《2017年12月6日》【连续第432天总结】A.Jarvi
sOJ
-Re-病毒数据分析B.公司员工的计算机中招了!
奈沙夜影
·
2020-08-05 21:44
CTF
180126 逆向-Jarvi
sOJ
(BrokenDriver)(动态调试)
1625-5王子昂总结《2018年1月26日》【连续第483天总结】A.Jarvi
sOJ
-BrokenDriverB.Windbg一直想学,奈何不知道从何入手,这次借着驱动调试的机会终于实操之前大体静态分析了一下
奈沙夜影
·
2020-08-05 21:44
CTF
BUUCTF-PWN刷题日记(二)
BUUCTF-PWN刷题日记ciscn_2019_n_8not_the_same_3dsctf_2016[HarekazeCTF2019]baby_ropjarvi
soj
_level2one_gadgetbjdctf
3nc0de
·
2020-08-05 21:02
BUUCTF
CTF
jarvis oj---level1解题方法
题目场景ncpwn2.jarvi
soj
.com9877level1.80eacdcd51aca92af7749d96efad7fb5解题在vm终端“checksec"查看一下保护机制没有什么保护,用IDA
夜行猫
·
2020-08-05 21:01
pwn学习
Jarvis OJ 神盾局的秘密
Jarvi
sOJ
神盾局的秘密首先打开网页后,发现一张图片,下载下来看了一下,没有什么发现。
沐目_01
·
2020-08-05 21:09
Jarvis
OJ
Jarvis OJ Login
Jarvi
sOJ
Loginhttp://web.jarvi
soj
.com:32772/题目连接打开题目,什么都没有,于是习惯性的抓一下包,然后发现提示。
沐目_01
·
2020-08-05 21:09
Jarvis
OJ
Jarvi
sOJ
RE软件密码破解1
0x03软件密码破解1od逆向还是不太会啊,这题刚好练练手。放到ida里反编译,一看不行,太多函数没办法看...所以拖进od中,先是用引擎插件搜索Unicode,找到一个“你赢了”,然后双击进入这个地址:然后往上翻翻,发现关键函数:就是将输入的字符串和相应的数组异或,然后和已知这些数组比较(cmp函数),如果相等的话,就成功,否则结束函数。mov那一行右键选择数据窗口跟随内存地址,然后发现和输入字
43v3rY0unG
·
2020-08-05 20:26
RE
jarvi
soj
Hello(用ida脚本)
源代码intsub_100000CE0(){intresult;//eaxsignedintv1;//[rsp+1Ch][rbp-14h]intv2;//[rsp+24h][rbp-Ch]v2=((unsigned__int64)((char*)start-(char*)sub_100000C90)>>2)^byte_100001040[0];result=sub_100000DE0();if(r
发蝴蝶和大脑斧
·
2020-08-05 20:44
jarvis
Jarvi
sOJ
逆向Writeup
1.爬楼梯先运行apk,查看具体的功能爬一层楼是可以点击的,爬到了,看FLAG是不可以点击的.我们可以大致的了解到到了具体的楼层才可以看到flag,多次打开软件,楼层数目是随机的.用APKIDE反编译后,用jd-gui查看源码packagecom.ctf.test.ctf_100;importandroid.os.Bundle;importandroid.os.Debug;importandroi
njit_peiyuan
·
2020-08-05 20:32
JARVIS OJ re方向部分题解
JARVI
SOJ
re方向部分题解闲来没事,把以前写过的题目wp写一下吧都是简单的哟Androideasy放进jeba=[113,123,118,112,108,94,99,72,38,68,72,87,89,72,36,118,100,78,72,87,121,83,101,39,62,94,62,38,107,115,106
皮三宝
·
2020-08-05 19:21
ctf
Jarvis oj Test your Memory writeup
编写exp:frompwnimport*a=remote("pwn2.jarvi
soj
.com","9876
dittozzz
·
2020-08-05 19:48
pwn
Jarvis
OJ
pwn题目
wp
Jarvis OJ 刷题题解 RE
最近比赛有点多决定把脱强壳还有软件调试还有漏洞战争放一放先刷一些题目压压惊最终还是选择了Jarvi
sOJ
(buuctf太卡了。。。以前也写过几道===希望能把上面的题目刷个80%。。
pipixia233333
·
2020-08-05 19:09
逆向之旅
Jarvi
sOJ
-RE-软件密码破解1
分值:100考点:OD动调+静态分析思路:OD动调,自己断在这了在上面看到输入值查了下WideCharToMultiByte是将unicode转为多字节字符串先找keyword,在下面发现中间经过了多个循环以及一个感觉关键值比较第一次动调先走流程,发现在上面的第一个值比较就跳过了keyword,看来和输入有关。第二次动调,发现处理后的字符串addr在ebx中,分析代码,分段看异或实现了将“在此输入
eHackyd
·
2020-08-05 19:44
每天一道ctf
CRYPTO [61dctf]cry Writeup(RSA已知p的高位攻击)
.-[61dctf]cry题目来源:https://www.jarvi
soj
.com/challengesCoppersmith攻击:已知p的高位攻击关键点:用SageMath恢复RSA完整的p题目给了源码
龙雪
·
2020-08-05 19:25
CTF
Jarvis OJ
Jarvi
sOJ
-软件密码破解-1-Writeup转载请标明出处http://www.cnblogs.com/WangAoBo/p/7243801.html记录这道题主要是想记录一下动态调试的过程题目:
kof2019
·
2020-08-05 19:57
(Jarvis Oj)(Re) 软件密码破解1
(Jarvi
sOj
)(Re)软件密码破解1首先放到ida中,反汇编出上千个函数,感觉无从下手。于是用od动态调试。先搜索一波字符串。发现“你赢了!”然后找到相关汇编代码。
yudhui
·
2020-08-05 18:59
re
(Jarvis OJ)(Re)stheasy
(Jarvi
sOJ
)(Re)stheasy丢到ida中反汇编找到main函数找到关键的check()函数程序的逻辑大概就是输入一个字符串,先判断长度,在和内置的数据进行对比,相等则return1,内置数据的变化很简单
yudhui
·
2020-08-05 18:59
re
CTF-RE -Android Normal(Jarvi
soj
)
用jadx将apk文件反编译得到如下代码:k程序很简单,就是将输入的字符串与stringfromJNI()比较。但是stringfromJNI()是native类型的方法。在这里的反编译代码中看不出来。看到System.loadLibrary("hello-libs"),大概意思是在hello-libs中读取相关信息。因此我们可以考虑打开hello-libs中找到相关函数。那么hello-libs
SuperGate
·
2020-08-05 18:58
CTF-RE
Jarvis OJ-PWN-[XMAN]level0 wp
地址:ncpwn2.jarvi
soj
.com9881第一次做pwn的题目先准备一下环境1.pwntoolssudopipinstallpwntools2.pythonsudoaptinstallpython-pip
Retrovich
·
2020-08-05 18:47
Jarvis
OJ
【jarvi
soj
刷题之旅】逆向题目软件密码破解-1的writeup
刚开始PEiD查到百度了一下说是一个壳把我吓坏了没见过这玩意找了几个脱壳机发现都没用于是直接载入IDA但好多函数看不懂又载入OD中文搜索引擎发现“你赢了”于是在段首下断下图是正读取输入123456789下面是重要的一个地方将与我们的input对比的数据抠出来004377F12857646B938F6551E3(Wdk搹eQ?0043780153E44E1AFFS銷.整理一下得到28,57,64,
iqiqiya
·
2020-08-05 17:03
我的逆向之路
我的CTF之路
我的CTF进阶之路
【jarvi
soj
刷题之旅】逆向题目DDCTF - Android Normal的writeup
AndroidNormal下载后输入解压密码进行解压得到Readme.txt与DDCTF-Normal.apk将apk载入模拟器运行(顺便吐槽下蓝叠咋不能竖屏。。。)输入123456789出现Wrong载入jeb反编译成java代码分析程序流程很简单就是一个简单的字符串比较只不过要对比的字符串放进了native层这个stringFromJNI()函数就是要在Java代码中调用的Native函数那么
iqiqiya
·
2020-08-05 17:03
我的逆向之路
我的CTF之路
我的CTF进阶之路
JARVI
SOJ
RE
JARVI
SOJ
RE今天来吧三道恶心的re写一下。。。难度从自我感觉的简单到坑排序爬楼梯这题其实最“简单”hiahiahia经过多次实验,其实只要手速过快,轻轻松松啊。
皮三宝
·
2020-08-05 17:27
ctf
(Jarvis Oj)(Re)DD-hello
(Jarvi
sOj
)(Re)DD-hello丢到ida中,发现主函数和其调用的函数并没有什么有用的信息但是发现了两个奇怪的函数,跟进最后有个Finaloutput猜测这是真正解密的函数。找到内置数据。
yudhui
·
2020-08-05 17:56
re
印度发4000亿卢比激励电子制造业 中国手机品牌无一入围
éé41±°é¨è·è°¤§é§é±èPLIèè°°¨5±èè4000±è¨é±4èèè··731è·°°22¤è·èéèè··°¨°LavaDixonMicromaxPadgetElectronics
Soj
oOptiemusElectronics
IT时报
·
2020-08-05 00:00
jarvi
soj
-Evil Exe
题目描述如下:赛题背景:员工小A收到了一封邮件,带一个文档附件,小A随手打开了附件。随后IT部门发现小A的电脑发出了异常网络访问请求,进一步调查发现小A当时所打开的附件其实是一个伪装成word文档的恶意可执行文件。赛题描述:请在试着分析evil.exe和其所下载的x.jpg,从中找出key.评分标准:密钥正确则可进入下一题。主要附件为一个evil.exe程序和一个x.jpg.点击evil.exe运
jane_3
·
2020-08-04 23:00
CTF-Pwn-7月记录
07.19CTF特训营---REVERSE阅读P208——P1、X86指令体系寄存器组汇编指令集:Intel,AT&TIntel的几种指令2、X64指令体系3、反汇编与反编译工具:IDA、HEX-RAY以Jarvi
sOJ
-Reverse
gufsicsxzf
·
2020-08-04 23:49
jarvi
sOJ
Backdoor (pwn)
后门??学到了....题目说有一个参数可以触发程序进行后门操作,拖进ida看一下:main函数:signedint__cdeclwmain(inta1,inta2){charv3;//[esp+50h][ebp-2C8h]charv4;//[esp+E1h][ebp-237h]charv5;//[esp+E4h][ebp-234h]charSource[4];//[esp+100h][ebp-21
43v3rY0unG
·
2020-08-04 21:29
PWN
(攻防世界)(XDCTF-2015)pwn200
这一题和Jarvi
sOJ
中的level4简直不要太像了,只是改变了几个地址,改变了溢出点。
PLpa、
·
2020-08-04 17:54
jarvi
soj
——[XMAN]level3
题目Wp查一下常规,开了NX,NX开了之后就不能执行自己的shellcode了。ida看一下,依旧是这里存在缓存区溢出首先填充字段就是’A’*88+‘B’*4然后找到system的地址00040310readelf-slibc-2.19.so|grepsystem返回地址随便,现在找参数bin,现在可以看到是162d4cstrings-atxlibc-2.19.so|grep/bin现在还需要使用
Bubble_zhu
·
2020-08-04 17:35
oscp
Linux下手把手教你搭建Solr集群与使用
集群架构二、安装步骤0、环境准备1、Zookeeper集群搭建2、Solr集群的搭建三、使用solrJ管理集群一、solr集群架构二、安装步骤0、环境准备CentOS-6.5-i386-bin-DVD1.i
soj
dk
Doctor舒畅
·
2020-08-04 16:25
solr
项目发布
VMware虚拟机
jarvi
soj
pwn level1 ——记第一次shellcode的编写
jarvi
soj
(https://www.jarvi
soj
.com/challenges)pwn部分level1解题过程:在队友的指导下写了人生第一个shellcode感觉很刺激,过程中还是学到了很多东西
Vccxx
·
2020-08-04 16:47
CTF
s
soj
2458IOIOI卡片占卜(最短路)
【题意】给一个由五部分组成的序列(a个I+b个O+c个I+d个O+e个I),又给出n个操作x,y,每次费用为y-x+1,问最少花费多少可以将序列变成全I。无解输出-1。【思路】%%%yp,转化成最短路问题,从IO的交界跑到另一个交界,最短路将O变成I的花费,有三种跑法,取最小。【代码】#include#include#include#include#include#include#include#
kaqiur
·
2020-08-04 15:11
最短路
spfa
ssoj
(Jarvis Oj)(Pwn) level4
(Jarvi
sOj
)(Pwn)level4先看一下保护措施,没什么奇怪的地方。这次并没有给libc的文件,开始通过泄露得到的__libc_start_main地址对照libc库,并没有成功。
yudhui
·
2020-08-04 14:49
pwn
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他