E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
nd
UnityShader 学习笔记 16 循环滚动的背景
{ Properties { _MainTex ("Base Layer (RGB)", 2D) = "white" {} _DetailTex ("2
nd
略懂PS的呆毛王
·
2020-08-08 01:22
UnityShader
logback日志xml配置
log.error(String);新建文件logback-spring.xml在application.properties统计目录下%d-%msg%nERRORDENYACCEPT%d-%msg%
nD
ajungejava
·
2020-08-08 00:16
小笔记
java android 读取Excel 2007 xlsx(最新整理,亲测有效)
Copyright2016by蔡舒啸保持署名-非商业性使用-相同方式共享CreativeCommonsBY-NC-
ND
3.0女人要处(不过最近风气变了),看资料也要看一手资料。
挖坑填坑循环
·
2020-08-07 23:13
java
Verilog 找出任意六个数中的最大、次最大和第三最大值以及三个数对应的序号
思路:1、把六个数看成是两组的3个数2、对每组的三个数进行从大到小的排序3、找出有序的两组数中最大、次最大和第三最大值//模块1:对三个数按照从大到小排序//例:若i_t_1st_max=20i_t_2
nd
_max
zhenzhen90
·
2020-08-07 22:39
FPGA
verilog
六个数找最大次最大和第三最大
三个数排序
1153 Decode Registration Card of PAT (25 point(s))
AregistrationcardnumberofPATconsistsof4parts:the1stletterrepresentsthetestlevel,namely,Tforthetoplevel,AforadvanceandBforbasic;the2
nd
zclimou
·
2020-08-07 22:46
PAT甲级
生活中常用的英文缩略词
=etcetera1st=first2
nd
=second∴=therefore∵=because△=replace<lessthan&=andW/=withBuilding=bldgveryexpensive
weixin_34130389
·
2020-08-07 20:29
Template 2
nd
阅读摘要(1)
1.延迟推导Cont中的模板形参可以是不完整类型,因为其内部成员elems为指针类型。templateclassCont{private:T*elems;public:…};但是一旦加了foo()成员函数:templateclassCont{private:T*elems;public:…typenamestd::conditional::value,T&&,T&>::typefoo();};st
虽不易
·
2020-08-07 18:13
C++模板
[莫比乌斯反演]YY的GCD[证明已补]
BZOJ2820莫比乌斯反演模板证明:莫比乌斯反演的两种形式:1.F(n)=∑d∣nf(d)⇒f(n)=∑d∣nμ(d)F(
nd
)F(n)=\sum_{d|n}{f(d)}\Rightarrowf(n)
romiqi_new
·
2020-08-07 17:13
莫比乌斯反演
莫比乌斯反演
【ALGO】容斥原理和莫比乌斯函数
(n)f(n)是定义在非负整数集合上的两个函数,并且满足条件F(n)=∑d∣nf(d)F(n)=\sum_{d\midn}f(d)F(n)=∑d∣nf(d),可以得到方程f(n)=∑d∣nμ(d)F(
nd
minuxAE
·
2020-08-07 16:25
#
algorithm
Mathmatics
海思cv500交叉编译openssl curl静态库
/config--prefix=/home/mem2
nd
/code/lc/libQiNiu/openssl/buildno-sharedno-asmvimMakeifle修改:CROSS_COMPILE
pirate_sir
·
2020-08-07 15:21
随笔
安卓001常识
第二代移动通信技术(2
nd
-Generation),可以收发短信、可以上网,但速度只有几十Kbps,而且不能在通话时使用。
opera95
·
2020-08-07 15:55
安卓
BZOJ3223: Tyvj 1729 文艺平衡树(洛谷P3391)
include#include#include#include#defineN100000usingnamespacestd;structnode{intto[2],fa,size;}t[N+5];intn,m,
nd
forezxl
·
2020-08-07 12:51
BZOJ
洛谷
数据结构---平衡树
蒟蒻zxl的Blog专栏
BZOJ
洛谷
Splay
BZOJ 3994 [SDOI2015]约数个数和
(中间似乎还有些推导,不过还是很好推的)最后我们发现变成了这样:∑
Nd
MatouKariya
·
2020-08-07 11:23
【BZOJ 2671】Calc
题目要求求出∑Na=1∑Nb=a+1[a+b|ab]我们设d=gcd(a,b),a=
nd
,b=md则转化为[
nd
+md|nmd2]=[n+m|nmd]又有n,m互质,则显然有n+m|d原式可推为∑
Nd
=
Lcomyn
·
2020-08-07 11:56
数论
快乐地打牢基础(14)——莫比乌斯反演
g(n)=∑d∣nf(d)⟺f(n)=∑d∣nμ(d)g(
nd
).............(1){g(n)=\displaystyle\sum_{d|n}f(d)\Longleftrightarrowf
Miserable_ccf
·
2020-08-07 10:39
快乐打牢基础
莫比乌斯反演
3994: [SDOI2015]约数个数和 莫比乌斯反演
ans=∑i=1n∑j=1m⌊ni⌋⌊mj⌋∑d∣gcd(i,j)μ(d)=∑d=1nμ(d)∑i=1⌊
nd
⌋∑j=1⌊md⌋⌊nid⌋⌊mjd⌋=∑d=1n
ws_fqk
·
2020-08-07 10:25
My
Code
bzoj3994 [SDOI2015]约数个数和(Mobius反演)
最后答案就是∑d=1nμ(d)∑t1=1⌊
nd
⌋⌊⌊
nd
⌋t1⌋∑t2=1⌊md⌋⌊⌊md⌋t2⌋∑d=1nμ(d)∑t1=1⌊
nd
⌋⌊⌊
nd
⌋t1⌋∑t2=1⌊md⌋⌊⌊md⌋t2⌋O
Icefox_zhx
·
2020-08-07 10:44
bzoj
莫比乌斯反演
Slot Filling详细讲解
1.从一个栗子开始-SlotFilling比如在一个订票系统上,我们的输入“ArriveTaipeionNovember2
nd
”这样一个序列,我们设置几个槽位(Slot),希望算法能够将关键词'Taipei
mishidemudong
·
2020-08-06 13:14
千字文全文注音及释义
tiā
nd
ìxuánhuángyǔ
一日进步一点
·
2020-08-06 11:13
攻防世界-Misc-glance-50(convert分离gif、montage图片拼接)-mma-ctf-2
nd
-2016
拿到一个gif图片,很窄(宽2px),无语。我们可以先把gif分解开,kali的convert命令可以,也可以用其他的工具:convertglance.gifflag.png总共分离出来200个图片。这么窄的图,难道要横着拼起来?于是又用到一个工具:montage,这个工具用法很多,也很强大用命令:montageflag*.png-tilex1-geometry+0+0flag.png-tile是
N0Sun諾笙
·
2020-08-05 21:42
攻防世界
隐写
杂项
Linux
linux学习之路
CTF学习
2020牛客暑期多校训练营Social Distancing(平面几何,动态规划,打表)
SocialDistancing题目描述输入描述:输出描述:示例1输入242510输出642496题目大意给定一个圆的半径rrr,在圆上和圆内有nnn个点,要求∑i=1n−1∑j=i+1
nd
(i,j)2
Zc_Ethan
·
2020-08-05 21:48
2020牛客多校
平面几何
动态规划
打表
BJDCTF_2
nd
PWN复盘
目录r2t3one_gadgetydsneedgirlfriend2r2t4testsecret方法一方法二snake_dynsnake2_dyndiffrcielsr2t3在name_check函数中有一个strcpy,看起来是溢出的机会,但是前面判断了长度,这里在汇编下才能发现漏洞即只要长度超过255就会溢出Exp:frompwnimport*r=remote("node3.buuoj.cn"
L.o.W
·
2020-08-05 21:13
CTF
WriteUp
BUUCTF-WEB刷题记录-2
目录[极客大挑战2019]SecretFile[网鼎杯2018]Fakebook[极客大挑战2019]PHP[极客大挑战2019]Knife[BJDCTF2
nd
]fakegoogle[极客大挑战2019
L.o.W
·
2020-08-05 21:42
picoctf_2018_buffer overflow 2&&wustctf2020_getshell&&[BJDCTF 2
nd
]snake_dyn&&ciscn_2019_es_7[rsop]
picoctf_2018_bufferoverflow2expfrompwnimport*context.log_level='debug'defdebug_pause():log.info(proc.pidof(p))pause()proc_name='./PicoCTF_2018_buffer_overflow_2'p=process(proc_name)p=remote('node3.buu
、moddemod
·
2020-08-05 20:25
pwn
buuoj
[BJDCTF 2
nd
]ydsneedgirlfriend2[use after free]
有符号表,而且直接留了后门!expfrompwnimport*context(log_level='debug')defdebug_pause():log.info(proc.pidof(p))pause()defadd(length,name):p.sendlineafter('choice:',str(1))p.sendlineafter('thelengthofhername:',str(l
、moddemod
·
2020-08-05 20:25
pwn
uaf
ydsneed
[BJDCTF 2
nd
]r2t4 [格式化字符串写GOT]
开启了Canary,但Canary失败的处理逻辑会进入到stack_chk_failed函数,stack_chk_failed函数是一个普通的延迟绑定函数,可以通过修改GOT表劫持这个函数。expfrompwnimport*context(log_level='debug')proc_name='./r2t4'p=process(proc_name)#p=remote('node3.buuoj.c
、moddemod
·
2020-08-05 20:53
pwn
[BJDCTF 2
nd
]r2t3
expfrompwnimport*context.log_level='debug'proc_name='./r2t3'#sh=remote('node3.buuoj.cn',28627)#sh=process(proc_name)elf=ELF(proc_name)system_addr=elf.plt['system']main_addr=elf.sym['main']bin_sh_addr=
、moddemod
·
2020-08-05 20:53
pwn
[BJDCTF 2
nd
]one_gadget
这里主要是用到了这个工具,但是这个工具的原理我还不了解,但是我调试了一下,最主要的是这个工具提供的shell需要满足它下面给的约束条件,对于这个题目而言要利用这个shell的条件就是[rsp+0x70]==NULLexpfrompwnimport*context(log_level='debug')libc=ELF('./libc/libc-2.29.64.so')p=remote('node3.
、moddemod
·
2020-08-05 20:53
pwn
BJDCTF 2
nd
secret
BJDCTF2ndsecret首先,检查一下程序的保护机制然后,我们用IDA分析一下是一个猜数游戏,数值全在代码里,但是有10000个,显然全部抠出来太慢了。我们再看一下其他函数,发现输入name时,存在缓冲区溢出,可以改写0x000000000046D090处的指针,而该处指针指向count变量,每猜一下,就会对count减1。然后,我们注意到printf的got表的值比system的got表的
haivk
·
2020-08-05 20:25
pwn
二进制漏洞
CTF
BJDCTF 2
nd
总结
crypto签到-y1ng这道题基本上是最常见的体系base64直接解得BJD{W3lc0me_T0_BJDCTF}老文盲了这题挺奇葩的,打开发现内容为“罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝”前三个首写为BJD,后面读出来是“大括号这就是flag直接交了吧大括号”,所以提交BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}。cat_flag这题出的属于知识盲区,完全没有头绪,直到看讲解时得知可以“喵转二进制,二
rreally
·
2020-08-05 19:16
BJDCTF 2
nd
-Misc
[BJDCTF2
nd
]A_Beautiful_Picture题目思路利用WinHex打开图片看看里面是否藏有什么有价值的信息,并且看看文件头和文件尾是否错误。
smile***
·
2020-08-05 19:38
CTF
平时做题总结
本文目录Misc[BJDCTF2
nd
]EasyBaBa安恒月赛——6G还会远吗黄金六年[安洵杯2019]吹着贝斯扫二维码Crypto传统知识+古典密码[NPUCTF2020]这是什么觅robomunicationUnencodeWeb
m0re
·
2020-08-05 19:38
CTF
CTF-Pwn-[BJDCTF 2
nd
]rci
CTF-Pwn-[BJDCTF2
nd
]rci博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!
归子莫
·
2020-08-05 19:34
CTF-Pwn-[BJDCTF 2
nd
]els
CTF-Pwn-[BJDCTF2
nd
]els博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!
归子莫
·
2020-08-05 19:03
CTF
CTF-Pwn-[BJDCTF 2
nd
]snake_dyn
CTF-Pwn-[BJDCTF2
nd
]snake_dyn博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:32
CTF-Pwn-[BJDCTF 2
nd
]r2t4
CTF-Pwn-[BJDCTF2
nd
]r2t4博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:32
CTF-Pwn-[BJDCTF 2
nd
]test
CTF-Pwn-[BJDCTF2
nd
]test博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:32
CTF-Pwn-[BJDCTF 2
nd
]snake2_dyn
CTF-Pwn-[BJDCTF2
nd
]snake2_dyn博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:32
CTF-Pwn-[BJDCTF 2
nd
] r2t3
CTF-Pwn-[BJDCTF2
nd
]r2t3博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:32
CTF
[BJDCTF 2
nd
]文件探测
题目过程1.f12发现hint,里面有home.php。进入home.php,发现url改变,想到php伪协议/home.php?file=system尝试php://filter/read=convert.base64-encode/resource=home.php发现报错,联想之前的一个题,可能进去之后自己拼接php,将.php去掉。读到源码。里面有很多过滤,自己注释一下。";require
浩歌已行
·
2020-08-05 19:57
[BJDCTF 2
nd
]elementmaster
题目过程1.查看源码。发现16进制,转成文本。Po.2.访问Po.php,发现只有一个点。翻译index.php的英文。我是全部118个元素的元素大师!你可能没有感觉,但是放射性射线的症状会无声的杀死你。结合步骤一,感觉应该是访问由元素周期表命名的php文件3.写脚本遍历即可,发现And_th3_3LemEnt5_w1LL_De5tR0y_y0u.php,访问即可。importosimportre
浩歌已行
·
2020-08-05 19:56
BJDCTF 2
nd
WEB
BJDCTF2ndWEBemmm,比赛做了几道题,赛后官方给了wp,把没做出来的复现一下,,,,[BJDCTF2
nd
]fakegoogle一个SSTI,发现是jinja2的,直接用payload打就行:
A_dmins
·
2020-08-05 19:43
CTF题
BUUCTF
比赛CTF
BJDCTF 2
nd
--圣火昭昭-y1ng
仔细审题,有key那么应该是加密隐写了,还有一个加重的猜字,很容易联想到outguess(猜的英文)下载附件得到压缩包,照常16进制头尾.分离,无果后再解压得到张喵喵喵的图片,照常属性.16进制.分离(还有啥好的习惯请师傅赐教呀)在属性得到在线解(http://hi.pcmoe.net/buddha.html)按照题目的提示去掉com得到gemloveok直接outguess解密flag,GET!
iZer_0
·
2020-08-05 19:25
CTF
BJDCTF 2
nd
--EasyBaBa
下载的时候发现20m大小的图片,打开图片后这内容明显不符合这大小直接分离得到压缩包习惯先16进制查看内容的话也可以在尾部发现有zip压缩包的标示压缩包解压得到张打不开的图片,拖16--发现是.avi视频格式改后缀打开4秒开始可以发现的确如文件名说的有出题人的头像,而这帧也有二维码继续看视频,也可以发现陆续出现不同的二维码(我用的爱奇艺万能播放器拖进度条就可以逐帧看了)我这用的该软件的区域扫码功能分
iZer_0
·
2020-08-05 19:25
CTF
BJDCTF 2
nd
--TARGZ
审题,tar没用,不需要爆破下载附件得到tar.gz压缩包查看16进制的时候发现是PK的头,对应的题目的提示tar不好使(就是不tar压缩的)那么解压密码既然不用爆破,16头尾也没啥发现就试试用文件名去解压发现可以解压但是得到的还是压缩包,继续重复操作...当时我解了半小时(时间沉dedao默成本导致...)一直以为下一个就出了..累了去水水群吐槽,这是什么千层饼..很快得到出题人的回复行吧上脚本
iZer_0
·
2020-08-05 19:25
CTF
buuctf web [BJDCTF2020]EzPHP
(出题人的博客,有详细步骤)进入后是这样的查看源代码发现注释base32解码得到1
nD
3x.php,发现是源码ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck
Lhehe2020
·
2020-08-05 19:29
ctf
[BJDCTF 2
nd
] diff2
题目下载地址:点此下载这里存在溢出漏洞一般师傅:char+char=char没毛病keer师傅:char+char=溢出!怼他!我们知道char型变量占1个字节,相当于unsignedbyte,表示范围是0x0-0xff,那么两char相加的范围就是0x0-0x1fe,可是char型只能存储1个字节的数据,因此两char相加产生的进位就会被忽略。举个栗子,0x7d+0x83=0x100->0x0。
夏了茶糜
·
2020-08-05 19:24
CTF-REVERSE
[BJDCTF 2
nd
] test
[email protected]
连接服务器没有读取flag的权限看下test.c#include#include#includeintmain(){charcmd[0x100]={0};puts("WelcometoPwn-GamebyTaQini.");puts("YourID:");system("id");printf("$");gets(cmd);if(strstr
夏了茶糜
·
2020-08-05 19:24
CTF-PWN
[BJDCTF 2
nd
] r2t4
题目下载地址:点此下载查保护此处存在格式化字符串漏洞利用格式化字符串漏洞复写got表中的__stack_chk_fail地址,这个函数的作用是,当程序出现栈溢出的时候执行此函数,利用格式化字符串漏洞把这个函数的got表地址覆盖为后门函数EXP:frompwnimport*context(arch='amd64',os='linux',word_size='64')#p=process('./r2t
夏了茶糜
·
2020-08-05 19:24
CTF-PWN
BUUCTF-Misc-No.4
文章目录比赛信息内心os(蛮重要的)被偷走的文件|SOLVED|[GXYCTF2019]佛系青年|SOLVED|秘密文件|SOLVED|[BJDCTF2
nd
]TARGZ-y1ng|SOLVED|[BJDCTF2020
水星Sur
·
2020-08-05 19:19
BUUCTF
Misc
上一页
29
30
31
32
33
34
35
36
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他