E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
warmup
Web解进阶题目思路(1~6)
baby_web(难度:1)二、Training-WWW-Robots(难度:1)三、php_rce(难度:2)四、Web_php_include(难度:2)方法一:sql注入一句话方法二:方法三:五、
warmup
xiao小蓝
·
2020-06-30 00:29
CTF-----Web自学日志
【WhaleCTF逆向题】
Warmup
题目writeup
题目信息:IDA直接载入双击_main图形视图直接向下拉一点就可以看到关键直接F5看伪代码就可以更关键的地方就是从46行开始我是直接将一些不好看的标识符给改了整个程序其实就是一个while循环将输入的每个字符与0xE进行异或再与s_36_进行比对看是否一致若一致则成功那么我们python来求解一下:(下面的s数组就是将s_36_转成十六进制)s=[0x4C,0x44,0x59,0x56,0x4C,
iqiqiya
·
2020-06-29 23:24
我的逆向之路
我的CTF之路
------WhaleCTF
我的CTF进阶之路
hctf-web-
warmup
题目writeup查看页面源代码发现source.php得到部分代码:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($p
wyj_1216
·
2020-06-29 22:25
CTF之Web
Dubbo负载均衡算法总结
纲要前言一、学习目的与目标二、负载均衡概述三、DUbbo负载均衡的四种算法3.0基于权重随机算法的RandomLoadBalance3.0.1实现原理3.0.2源码解读关于
WarmUp
的理解3.1基于最少活跃调用数算法的
五二言
·
2020-06-29 21:58
Dubbo
buuctfweb刷题wp详解及知识整理----warm up(文件包含加php代码审计)
buuweb—
warmup
的wpwp!上来一个超级滑稽脸(冥冥中仿佛滑稽看透了险恶的ctf世界的真相)。。
moth404
·
2020-06-29 16:20
攻防世界xctf web Web_php_unserialize和
warmup
Web_php_unserialize观察代码题目需要绕过__wakeup和preg_match(’/[oc]:\d+:/i’,$varfile=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//看到__wakeup
caiji仔
·
2020-06-29 16:02
BUUCTF[HCTF 2018]
WarmUp
1
1.HCTF2018(代码审计)分析过程打开之后看见源代码有source.php,直接看source.php看了一会代码是发现有file等,就想到了文件上传,然后看代码。首先是有一个checkfile函数先定义了白名单,只有source.php和hint.php。之后是一个判断是否是空和字符串的if,不是就返回false,还有一个判断,是否在白名单里的if。再往下看,mb_substr(str1,
Pz1o
·
2020-06-29 16:59
BUUCTF WEB 萌新入门第一题——[HCTF 2018]
WarmUp
BUUCTF——[HCTF2018]
WarmUp
第一次打BUUCTF的题,记录一下。
福警彭于晏
·
2020-06-29 14:14
XCTF Web 高手区006:
warmup
题目:WP:打开场景看到一张大大的滑稽.jpg没有任何线索,只能选择看源代码提示来了:source.php添加到url后缀一堆php代码,老样子,代码审计hint.php是什么?访问一下可见flag所在的文件名这里有个小提示文件名是四个f、l、a、g,所以在hint.php下会有四层目录才能找到文件这是需要进行url编码构造payload(有效荷载)附上一张url编码表w3school构造如下后缀
Locking and Coding
·
2020-06-29 13:12
CTF
[HCTF 2018]
WarmUp
(文件包含,目录穿越)
F12发现hint:进去看到了源码:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($page,0,mb_strpos($
k0f1i
·
2020-06-29 12:05
buuctf_web
[HCTF 2018]
WarmUp
……未完
"source.php","hint"=>"hint.php"];//检测变量是否设置,并且不是NULL//如果已经使用unset()释放了一个变量之后,它将不再是isset()if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}//in_array(needle,sea,bool)—检查数组中是否存在某个值i
h3zh1
·
2020-06-29 11:29
warmup
(xctf)
0x0exp没有附件。就是要blindpwn。nc连接了几次都给了同一个返回地址。所以就写个循环一直试。frompwnimport*addr=0x40060Ddefsend(sh,form,num):payload='a'*numifform==1:payload+=p64(addr)ifform==2:payload+=p32(addr)sh.sendlineafter('>',payload)
whiteh4nd
·
2020-06-29 10:01
xctf(pwn高手区)
BUU刷题记录——1
文章目录[HCTF2018]
WarmUp
[强网杯2019]随便注对于这个值的处理有三种方法[SUCTF2019]EasySQL[护网杯2018]easy_tornado[极客大挑战2019]EasySQL
weixin_43610673
·
2020-06-29 09:07
HCTF2018-
warmup
-writeup
warmup
-wpBUUCTFwebwarmupBUUCTFwebwarmup这里我直接上代码讲菜鸡不会php,全是现查哪里不对,欢迎大佬指点"source.php","hint"=>"hint.php
ST0new
·
2020-06-27 12:21
CTF
谷歌,微软,阿里,美团实习生面经
谷歌
Warmup
:Googlemockintervie
triplebee
·
2020-06-27 04:58
工作
面试
Resnet-18-训练实验-warm up操作
128张图片)存在的问题:对训练集accuracy可达0.99loss=1e-2-3,然而验证集accuracy0.5,loss很高,试了多个初始学习率(0.1—0.0001)都不行解决上述问题:采取
warmup
TensorSense
·
2020-06-27 02:19
deep-learning
【BUUCTF - PWN】
warmup
_csaw_2016
checksec一下,发现啥保护也没开IDA打开看看,又是明显的栈溢出漏洞,看到v5的长度为0x40、后门函数的地址为0x40060dfrompwnimport*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'sl=lambdax:io.sendline(x)io=remot
古月浪子
·
2020-06-26 20:59
BUUCTF
-
PWN
HCTF 2018 部分Web题解
Warmup
先看hintimage.png看url有file参数,感觉可能要用伪协议啥的,试了下,没出东西扫一下目录,发现http://
warmup
.2018.hctf.io/source.php源码文件源码如下
gakki429
·
2020-06-26 18:30
[CTF题目总结-web篇]攻防世界-
warmup
well,Iguessican.一、题目分析题目链接:
warmup
进去看到一个调皮并使劲微笑的表情,查看源代码提示了source.php(也可以用御剑扫),在source页面是一段代码审计:大意要求参数
T2hunz1
·
2020-06-26 18:33
CTF大类
攻防世界pwn(
warmup
&welpwn)
更多内容关注博客新址Ifyoudon’tgointothewater,youcan’tswiminyourlife文中所用到的程序文件:binfilewarmup#-*-coding:cp936-*-frompwnimport*#defget_length():#i=0#whileTrue:#try:#p=remote('101.200.240.241',7000)#p.recvuntil('bi
song-10
·
2020-06-26 13:13
攻防世界
Warmup
预热学习率
学习率是神经网络训练中最重要的超参数之一,针对学习率的优化方式很多,
Warmup
是其中的一种(一)、什么是
Warmup
?
.我心永恒_
·
2020-06-26 11:35
机器学习
深度学习
[HCTF 2018]
WarmUp
(改编自phpMyAdmin 4.8.1后台文件包含漏洞---CVE-2018-12613)
进入题目,一脸淫笑查看源码,发现source.php:访问source.php,出现php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=
Mr. Anonymous
·
2020-06-26 03:34
CTF-Web
攻防世界web进阶区 6-10题 write up
文章目录warmupNewsCenterNaNNaNNaNNaN-BatmanPHP2unserialize3
warmup
打开是一个大笑脸,F12查看源码,有提示接着访问source.php再次得到提示
Yzai
·
2020-06-26 02:29
CTF习题write
up
审计练习1——[HCTF 2018]
WarmUp
开个坑吧,把buu上的审计题好好做一遍平台:buuoj.cn1.[HCTF2018]WarmUpbuu上solves最多的一道题。开局一张滑稽图,F12查看源码,发现提示:source.php查看source.php,源码如下:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tsee
biosn
·
2020-06-26 02:16
代码审计
php
web
攻防世界PWN进阶区(
warmup
)
warmup
这是一个没有附件的题,看起来题目是要求我们fuzz了nc连接上后可以发现有个输入点,并且还给了我们一个十六进制数,看起来是个地址那首先根据这些我们可以先将fuzz函数写出来,分三种情况(不用他给的地址
BurYiA
·
2020-06-26 02:07
pwn
攻防世界
BUUOJ [HCTF 2018]
WarmUp
BUUOJ[HCTF2018]
WarmUp
第一次参加ctf,这次头铁的报名了网鼎,hhh,不能给队伍拖后腿了,还是刷刷题。从buuoj一题一题开始刷,第一题
WarmUp
。
H9_dawn
·
2020-06-26 02:06
CTF
代码审计
wep
安全
安全漏洞
php
CTF-BUUCTF-[HCTF 2018]
WarmUp
CTF-BUUCTF-[HCTF2018]
WarmUp
题目:知识点:根据提示,毫无疑问,PHP代码审计解题一、访问链接/index.php?
想学点black技术
·
2020-06-25 23:05
BUUCTF [HCTF 2018]
WarmUp
开局一张图直接查看源码发现注释source.php访问获得源码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($page,
Fstone1
·
2020-06-25 23:39
CTF
攻防世界-web高手进阶篇-
warmup
打开题目链接后只有一个滑稽??(那就看看它里面有啥吧)想啥呢,是审查源码啦可以看到有注释source.php,访问后可以看到其源码又发现一个hint.php文件,先访问再说提示我们flag在ffffllllaaaagggg里面,此时题目已经完成一半啦接着看回source.php源码可以看到最后的include是可以动态构造参数的,那应该就是解题关键了不过要经过三个判断第一个:检查一个变量是否为空第
iZer_0
·
2020-06-25 22:30
CTF
[HCTF 2018]
WarmUp
知识点目录穿越F12查看源码得到提示source.php,访问得到源码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($p
夜幕下的灯火阑珊
·
2020-06-25 21:13
目录穿越
BUU
HCTF 2018:
WarmUp
(源代码详解)
前言之前刷BUUCTF时遇到过这题,这次刷XCTF时也遇到了,那就写个详细点的WP吧寻找利用点打开题目,是一个滑稽图没发现什么,查看下网页源代码,发现了source.php访问source.php,发现以下source.php中的代码,经测试,这是index.php的源代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($
春风丨十里
·
2020-06-25 20:57
CTF刷题
warmup
这个其实算是入门题在上面可以看到打印出来了很多东西然后发现他会把我们这个地址打印出来那么我们只要把返回地址补充上就好了这里耗费了我不少功夫然后我们输入动态调试一下看看哪里是返回值发现插了8*972个字符那么就很好办了构造就完事了#-*-coding:utf-8-*-frompwnimport*importbinascii#context.update(arch='amd64',os='linux'
pipixia233333
·
2020-06-25 19:56
栈溢出
堆溢出
HCTF2018
Warmup
学习笔记
"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($page,0,mb_strpos($page.'?','?'));if(
☻☻☻
·
2020-06-25 18:34
学习
buuctf
warmup
函数很少我们需要控制寄存器的值来执行内核调用(int80)思路先将字符串/bin/sh写入程序32位的程序用栈传递参数所以我们有充足的空间进行ROP然后跳回程序开始然后将再次读入/bin/sh然后控制好寄存器的值即打开execve的系统调用(这里函数最后的ret会使栈向上提了4个byte所以寄存器控制好了)~~exp:#!/usr/bin/python2frompwnimport*local=1i
doudoudedi
·
2020-06-25 12:57
题目
BUUCTF
攻防世界-
warmup
_mb_substr()+mb_strpos()绕过
出自:HCTF2018打开源代码,发现存在source.php,于是访问发下如下代码:"source.php","hint"=>"hint.php"];//白名单跟后续函数配合使用if(!isset($page)||!is_string($page)){//确定是否是字符串echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist))
Kvein Fisher
·
2020-06-25 11:56
攻防世界
【爱贝国际少儿英语】教师节精彩回顾
Warmup
1
Warmup
2
Warmup
3RainbowumbrellagameMinglegame1Minglegame2Minglegame3SwitchgameM
Ousir105
·
2020-06-24 18:18
web_
warmup
0x01进去以后一个笑脸,哈哈哈接下来我们查看源码发现注释部分提示我们有个source.php,我们查看一下,结果如图发现源代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){re
怪味巧克力
·
2020-06-24 17:49
CTF—web
使用
warmup
的余弦退火学习率
fromkeras.callbacksimportLearningRateSchedulerdeflr_schedule(epoch):
warmup
_epochs=3#根据epoch返回不同的学习率ifepoch
mengjiexu_cn
·
2020-06-24 14:04
Python
第一百五十六封信(Be Strong)
上个星期五举重深蹲,大家都直接加上重量
warmup
,我却连帮忙搬最重的45kg的铁块都搬不动。我怎么也抬不起来,队友看我太费力,试图帮我,
居无所处
·
2020-06-23 15:35
International con call 心得
1,主持人强调了havefun,有利于大家迅速
warmup
进入状态,不认识的人是畅所欲言还是欲言又止2,英语要流利,口齿要清楚,但是以主动发言为上。有位朋友感冒了,但是还是积极发言3,
深情无用
·
2020-06-23 12:41
warmup
[XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列14
题目地址:
warmup
这是高手进阶区的第三题,我们先看下题目内容这个题目没有附件,那就是要fuzz的题目了,我们先正常走一下程序看看root@mypwn:/ctf/work/python/
warmup
#
3riC5r
·
2020-06-23 07:17
XCTF-PWN
CTF
【调优方法】——
warmup
学习率是模型训练中最重要的超参之一,针对学习率的优化有很多种方法,而
warmup
是其中重要的一种。1.什么是warmupwarmup是一种学习率优化方法(最早出现在ResNet论文中)。
dendi_hust
·
2020-06-23 03:46
调优方法
365天日更-Day43:一周工作计划
学的是思维和细节系统方法(3天内完成)2.对产品介绍和人员信息重新梳理,做好前期信息调查功课:把2份PPT梳理成自己的信息(2天内完成)3.每天口语练习2个小时.商务类型和介绍类型:
Warmup
时间紧迫
跳着探戈去生活
·
2020-06-22 18:53
HCTF2018-
Warmup
0x01代码审计首先题目提示source.php,访问一下,明显是代码审计。"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr
adminuil
·
2020-06-22 12:15
ctf
BUUCTF平台web writeup
[HCTF2018]
WarmUp
首先f12查看源码,发现一个hint:于是访问source.php,得到审计的源代码:"source.php","hint"=>"hint.php"];if(!
a370793934
·
2020-06-22 11:48
WriteUp
BUUCTF__[HCTF 2018]
WarmUp
_题解
第一次写题解,以此来做一个学习记录。首先拿到题目,打开看到一张滑稽F12查看源代码,获知source.php,并访问,发现是一段php代码,先来看一下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whi
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
小结1.26-1.31+TO DO:2.1-2.5
4.了解floodfill,加入kmp及hoj16411.271.北大
warmup
3赛做了三个小时做出三道题大概看了两道对有想法有思路却实现不正常的现象再次体会并深恶痛绝2.出去买电视,没买来,明天再出去买
Knight_owen
·
2020-06-21 23:53
HCTF-2018-Web-
warmup
WriteUp
0x01题目环境题目环境在CTFhub上,在下方链接搜索
warmup
即可。https://www.ctfhub.com/#/challenge打开环境,只发现了一张滑稽图。
Ephemerally
·
2020-06-21 20:13
Web
php
web
2020.3.28 xctf(
warmup
)②
由于不熟悉PHP的几个函数,我查了几个小时才弄明白后面讲的什么!!我们首先要弄懂的几个php函数:in_array(),mb_substr(),mb_strpos(),可以看到有注释source.php,访问后可以看到其源码发现一个hint.php文件,先访问一下我猜测flag就在这个ffffllllaaaagggg里面现在我们就开始看看代码中讲的啥!!这里的整个逻辑就是这里的三个判断,其中最后一
藏蓝色的达达
·
2020-06-21 19:03
web安全
BUUCTF HCTF2018
WarmUp
简单的一道签到题考代码审计和和PHP文件包含其它路径打开是一张滑稽的图片,我个人非常喜欢这张图不管啥,我先查看页面源代码网页源代码Document简单查看一下发现有个source.php文件和一个图片的链接;我尝试访问source.php.结果如下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"y
Agineer
·
2020-06-21 16:58
CTF
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他