算法 [TOC] 蓝桥杯异或题2 找出落单的数 一个数组里除了某一个数字外,其他数字都出现了两次,请找出这个数字。 很简单,使用异或思路。 对数组里所有的值进行异或,根据异或相同为0、不同为1的性质可知,所有出现了两次的值异或后值都变为0,而落单的数与0异或等于他自身。 题3 二进制中1的个数 实现一个函数,输入一个整数,输出该数二进制表示中1的个数 例如:9的二进制为1001,有2个1 基本思路: 2024-01-17 算法 #算法
内网渗透常用命令 内网渗透常用命令汇总 nmap常用参数1234567891011121314-Pn : 跳过主机存活检测,探测端口开放情况(默认主机存活,对所有指定网段或主机进行扫描)-sS :基于tcp三次握手的syn扫描(隐匿)-sV : 探测打开的端口以确定服务和版本信息-sSV : -sS -sV-V : 打印版本号-A : 综合扫描(所有的事情都会做一遍)-p : 指定端口探测-p-:所有端口-p80, 2023-12-01 渗透 #内网渗透
fxz靶场wp fxz靶场wpBigHacker 你知道如何查看网页源代码吗?大黑客请找到你的flag! 直接按F12看到网页的源码,可以找到flag Disable_Button 这个按钮怎么点不动呢? 提示直接点击就可以获得flag,但是这里我们点击不了 我们通过f12打开浏览器控制台: 我们发现这个按钮添加了disabled 属性,通过学习css,我们可以知道,添加了这个属性之后,这个按钮就被禁 2023-11-05 wp #fxz靶场wp
网信柏鹭杯 网信柏鹭杯web综合题 小明用spring boot做了一个java文件的上传功能demo,放到了/app/下。(注:综合题6、7均为此题环境) 综合5 存在任意文件读取 /readfile?filename=../../../proc/self/cmdline读取命令行命令 然后下载jar包/readfile?filename=../../../app/demo.jar 2023-10-11 wp #wp
【moectf】moeworld内网渗透 [TOC] 【moectf】moeworld题目介绍 本题你将扮演红队的身份,以该外网ip入手,并进行内网渗透,最终获取到完整的flag hint.zip 密码请在拿到外网靶机后访问根目录下的readme,完成条件后获取 解题步骤首先我们发现这是一个flask框架搭建的网页: 1app.secret_key = "This-random-secretKey-you-can' 2023-10-08 内网渗透 #moeworld
2022江西振兴杯 [TOC] 2022江西振兴杯MISC工程文件分析 风机故障分析 过滤 modbus.func_code == 16 找到了一个值为3000的,大于2300,所以flag{0x0bb8} modbus流量分析 直接按长度降序排列: 这一串数字很可疑,类似ascii码,前四个数字:153 147 158 152 132 而flag的ascii码为:102 108 97 103 两两加起来刚好为 2023-10-08 wp #2022江西振兴杯
纵横网络靶场 [TOC] 0x01.Modbus协议使用modbus过滤,选择长度最长的modbus协议数据包获得flag 0x02.MMS协议分析找到长度最长的数据包 base64解码得到一张png图片,得到flag 0x03.大工UDP协议过滤器:udp contains "flag" 16进制解码一下就行 0x04.工控蜜罐日志分析 工控安全分析人员在互联网上部署了工控仿真蜜罐 2023-10-05 工控 #xss漏洞
从一题学习.htaccess [TOC] 从一题学习.htaccess[XNUCA2019Qualifier]EasyPHP12345678910111213141516171819202122232425262728293031323334<?php $files = scandir('./'); foreach($files as $file) { if(is 2023-10-04 CTF #.htaccess
NSSRound#8 [TOC] MyDoorfilter伪协议读源码 1/index.php?file=php://filter/convert.base64-encode/resource=index.php index.php 123456789101112131415161718<?phperror_reporting(0);if (isset($_GET['N_S.S'])) 2023-10-02 wp #NSSRound#8