BXS入门赛部分writeup】的更多相关文章

pwn1  盲打(笑) 前言:没有听鱼哥的话,事先没有装好环境,于是开始没做出来,然后全程在装pwntools,经过一番努力,失败了0.0 最终在网上搜了一段python socket连接脚本,终于可以做题了(哭).这是一个盲打,向服务端发送一定长度的字符串,服务端就会给你最喜欢的flag. 写下脚本尝试需要多长的字符才可以恰好让服务端给我们flag,脚本如下(由于现在服务端已经关闭,不能实时演示了,请见谅) 最终只需要如下脚本便可以让服务端乖乖把flag给我们 RE 0x00 Easy_Cra…
thumbnail: https://image.zhangxiann.com/jung-ho-park-HbnqEhMBpPM-unsplash.jpg toc: true date: 2020/8/11 12:40:20 disqusId: zhangxian categories: 数据竞赛 前言 这篇文章用于记录阿里天池 NLP 入门赛,详细讲解了整个数据处理流程,以及如何从零构建一个模型,适合新手入门. 赛题以新闻数据为赛题数据,数据集报名后可见并可下载.赛题数据为新闻文本,并按照字符…
碎碎念 咕咕咕了好久的Pwn,临时抱佛脚入门一下. 先安利之前看的一个 Reverse+Pwn 讲解视频 讲的还是很不错的,建议耐心看完 另外感觉Reverse和Pwn都好难!! 不,CTF好难!! 之前学C的时候了解过gets()函数很危险 一般笔者会使用如下代码代替gets() scanf("%[^\n]%*c",a); 学了Pwn更直观地感受到了这一点 关于scanf的更多用法详见 https://blog.csdn.net/jeffasd/article/details/807…
0x1 - MISC MISC100 一张帅行的照片 目测是图片隐写,但是binwalk并没有出来,应该是对文件头进行了修改 010editor查看一下,发现在jpg文件尾之后还有大量的数据 而且在灰色部分发现了IHDR,是png文件的一个标志,所以应该是文件连缀之后删去了png的文件头.尾 所以可以进行修复,在灰色部分前后分别加上png的文件头尾,并删去前面帅行的数据 保存之后发现图片是纯白的,而且在linux下无法打开 ->有可能是文件长宽被修改之后crc校验不匹配导致的 详情见M4X司机h…
目录 签到题 题目内容 使用工具 解题步骤 七代目 题目下载地址 使用工具 解题步骤 亚萨西 题目下载链接 使用工具 解题步骤 24word 题目下载链接 使用工具 解题步骤 感想 几星期前报了名却完全忘记了比赛,队长下发题目的时候我还以为是他偷偷报名参加的比赛,发题目让我们练习练习呢..(在我多次逼问后才得到事情的真相)于是在比赛结束后开始做,完成了3道misc的解答,膜拜队长ak了4道. 签到题 此题是在队长的指点下完成的,佩服队长的博学. 题目内容 使用工具 nslookup 解题步骤 知…
比赛链接 9道题. 注:题目名称中链接为题目链接,题号中链接为比赛内链接 题目编号 洛谷题号 题目名称 题目难度 A P5713 [深基3.例5]洛谷团队系统 \(\color{red}{入门}\) B P5719 [深基4.例3]分类平均 \(\color{red}{入门}\) C P5729 [深基5.例7]工艺品制作 \(\color{#FE4C61}{入门}\) D P5731 [深基5.习6]蛇形方阵 \(\color{red}{入门}\) E P5737 [深基7.例3]闰年展示 \…
还是跟上篇一样.拿别人比赛的来玩一下.  0x01 预留后门 连接方式: 0x02 后台登录口SQL注入 admin/login.php 在func.php当中找到定义的check_login函数 很明显看到没有过滤直接带入. 如右侧的可以看出来只是进行了简单的替换为null.所以直接重写即可bypass  payload如下: id?=1 a and nd updatexml(1,concat(1,(selselectect user()),1),1) 0x03 任意文件上传 据说比赛当中是弱…
Reverse unctf_babyre2 这题flag分为两部分,第一部分每四个字符一组打包成int后,每次把四个int传入函数,后三个参数异或后先以每位为索引查表,将新数据进行循环移位.异或,将结果与第一个参数异或.此操作进行了26次,通过最后的一组结果可以慢慢倒推回去.第二部分是对字符串进行常规的异或操作与目标串比较. 脚本: #include<stdio.h> #include<strings.h> int main(){ int i,j; unsigned int v40…
jdt 一个图书管理系统,但并不是常规的堆题.edit和show函数可以越界.edit函数和show函数相互配合泄露libc基地址,将main函数的返回地址覆盖成onegadgets拿shell. from pwn import * p = process('./pwn') elf = ELF('./pwn') libc = ELF('./libc.so.6') context(os='linux',arch='amd64',log_level='debug') def duan(): gdb.…
自从入了数据挖掘的坑,就在不停的看视频刷书,但是总觉得实在太过抽象,在结束了coursera上Andrew Ng 教授的机器学习课程还有刷完一整本集体智慧编程后更加迷茫了,所以需要一个实践项目来扎实之前所学的知识.于是就参考kaggle上的starter项目Titanic,并选取了kernel中的一篇较为祥尽的指南,从头到尾实现了一遍.因为kaggle入门赛相关方面的参考和指导非常少,因此写博给需要学习的同学做个小参考,也记录下数据挖掘的学习历程.新手上路,如果博文有误或缺失,还希望各位大神指正…