自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 BaseCTF2024 Web方向 WP

文章在博客,链接:BaseCTF2024 Web&Misc WP | 0pium's Blog (hack3r0pium.github.io)

2024-09-22 00:29:53 295

原创 圆周率的多种数值计算方法以及绘制数据曲线

最后排序按照level_acc从高到低保存在本地txt文件,以及保存从0到循环次数的所有数据到本地csv文件,从而可以画出精度-速度,和精度-循环次数的曲线,从而通过可视化的手段清晰地看出各种方法的优劣。圆周率被广泛应用在众多的实际场景中,然而圆周率的精确值一直是数学界悬而未决的问题。随着计算机的广泛普及,使用计算机去求解圆周率吸引了越来越多的关注。代码运用了蒙特卡洛法、割圆法、无穷级数法(格雷戈里-莱布尼茨级数)、梅钦法。level_acc用于输出精度、作为绘图坐标。误差的绝对值取对数再取负数。

2024-06-28 19:44:32 425

原创 简易机器翻译器

若雇员每周工作小时超过60小时,则超过60小时的部分按原工资3倍的加班工资来计算,雇员每周工作小时超过40小时而不超过60小时的工资按原工资的1.5倍的加班工资来计算。(2)从特定文本文件中读取一个特定格式字典,包括①从数字到数值的对应,②从字母到数值的对应,③括号和计算符号不作转换。(3)针对转换后的符号串,按下列要求完成相应的计算,并用两侧各附有一个空格的计算结果替换原来的符号串。(1)①对[a, b]形式的要替换为a和b的最小公倍数,对{a, b}形式的要替换为a和b的最大公约数。

2024-06-28 11:28:36 335

原创 [LitCTF 2023]Http pro max plus

所以跳转到提示的网页,我没多看,直接跟着步骤全点了,结果出来了戒哥的图片,我蚌埠住了,但是找了半天没找到flag,回去之前的网页一看竟然发现最后一步的连接是sex图.jpg,懂得都懂,byd的被作者耍了。其实flag就在那几个步骤的网页源代码里,作者留下了一句心里话:你就冲吧,什么都冲只会害了你自己 bdy好康的在 /sejishikong.php。然后看到叫我们去弄个代理,所以我去搜了一下,发现用的是请求中的via字段,我们直接构造,并输入代理服务器地址。对于网页,我们需要用到Referer。

2024-03-05 23:05:47 787

原创 [SWPUCTF 2021 新生赛]babyrce

并没有flag这个目录,所以我们思路是可以直接使用cat命令来直接查看flag了,构造payload:?url=cat${IFS}/flag但是发现不行,所以可能是flag被过滤了,这时我们就可以*这个通配符来绕过过滤,构造。根据代码,我们需要用get的方式上传url这个变量,然后ip这个变量就等于url。但是要注意这里的正则匹配是过滤掉了空格,而绕过空格过滤的方法之一是把空格变成${IFS},然后直接用ls查看一下目录。然后看到rasalghul.php直接访问就行。

2024-03-01 00:08:50 473

原创 攻防世界easyupload

所以首先我们得到本地新建一个.user.ini文件和包含木马的a.jpg文件,因为木马中不能有php字符,所以一句话木马可以为<?一进来就是文件上传,但是试了一下直接传一句话木马文件没用,看其他的解题思路发现是上传的内容不能有php字符。然后上传.user.ini再用bp抓包修改content-type为image/jpg,再放包。然后就在bp放包放到下面这个a.jpg的页面出现为止,接着就再放一次包。然后页面成功回显,显示上传成功,接着就再上传a.jpg。

2024-02-27 23:20:51 412

原创 [SWPUCTF 2022 新生赛]1z_unserialize

题目的突破点就是_destruct()这个魔术方法,我们可以直接赋值$a为system,从后面的$a($this->11y);可以得知我们的思路是赋值$11y为查看flag的命令:cat /flag。

2024-02-27 00:13:50 430

原创 [HUBUCTF 2022 新生赛]checkin

看代码可以得到include("flag.php")处的提示是已经修改了username和password这两个值。题目条件是叫我们传info这个变量,并且info这个变量反序列化后变成data_unserialize,然后要满足if($data_unserialize['username']==$username&&$data_unserialize['password']==$password)但是我们无从得知username和password两个变量。但细看条件就可以发现里面是弱比较(==)。

2024-02-26 16:47:40 385 1

原创 [NISACTF 2022]checkin

一进来就看到叫我们用get方式传两个参,可以发现传参后没用。复制代码到vscode看了一下,结果发现有Unicode特殊字符。可以看到第一个变量正常,并没有特殊字符在那段代码里,而第二个变量则有特殊字符在里面,所以我们要对第二个变量:Ugeiwo⁩⁦cuishiyuan 与其对应的值:Flag!做这道题有点懵,最后还是问了一下研究生师姐才做出来,实属不易。),最后就是传参构造。

2024-02-17 23:50:06 750 1

原创 [HNCTF 2022 Week1]easy_upload

现在就用burpsuite抓包,然后上传木马。在filename里输入木马文件的文件名(命名随意)然后在下面上传一句话木马:<?> 所以这里就是用post接收oo这个变量。然后可以在右侧看到文件上传成功的路径:/upload/00.php。/upload/00.php,密码就是输入我们刚才用post接收的变量oo,然后点击添加。添加成功后就进入查看文件目录,然后找flag文件,点击查看。进来看到题目叫我们上传文件,所以可知我们可以上传一句话木马文件。

2024-02-15 18:22:08 653 1

原创 [HNCTF 2022 Week1]NSSCTF easy_html

然后打开burpsuite,回到题目界面点击登录就会发现界面一直在刷新,这时就抓包成功了。抓包成功后就点击行动中的发送给Repeater。然后去到Repeater(重发器)页面中在cnt= 后面随便输入11位数字,然后点击发送,得到。然后就看到叫我们输入手机号登录,但无论输入什么内容就只显示好多个no。所以F12查看cookie ,可以看到flagisin .%2Ff14g.php,所以直接输入url中。为:直接修改源代码中的10为11,接着在输入框内随便输入11位数字,然后点击登录,得到。

2024-02-14 00:47:58 476 1

原创 [HDCTF 2023]NSSCTF Welcome To HDCTF 2023

题目标签写着js分析,所以直接F12点击调试器查看源代码,去查看里面的js文件,题目为游戏的flag一般都在game.js这个文件中,查看game.js代码发现有jsfuck加密,所以解密就行。在控制台上输入alert(seeeeeeeecret),再点击一下回车键就会弹窗出。所以我们可以直接在控制台输入seeeeeeeecret就可以得到。解密 (复制下来可能会多复制一个=号,记得要删去)

2024-02-13 19:56:50 595 1

原创 [LitCTF 2023]NSSCTF 导弹迷踪

根据题目提示js分析、源码泄露,可以得知可以去查看源代码的js文件代码,此题需要耐心地查看一个个的js文件,比较熬时间,点击F12开发者工作栏进行查看源代码,比较的一个js文件是game.js,因为此题作者做了一个游戏,查看一遍代码后找到了flag,思路比较新。可以看到代码显示: 'GOT F|L|A|G {y0u_w1n_th1s_!}' 在题目描述中显示:Flag形式 NSSCTF{}

2024-02-13 18:35:38 750 1

原创 [LitCTF 2023]NSSCTF Follow me and hack me

首先我们可以看到题目叫我们试试用GET传参一个变量名为CTF 值为Lit2023。可以看到按钮是点击不了的,下面写着提示GET涅?题目叫我们分别用GET和POST传两个变量。然后分别依次点击Load url、Split url、Execute ,并且点击post。然后按F12打开开发者工具这一栏就可以看到hackbar,现在就可以使用。然后我们可以看到提示变成了POST呢?这时我们就可以用POST传变量了。在浏览器的右上角点击打开应用程序菜单,再打开扩展和主题。然后搜索hackbarv2就可以下载。

2024-02-13 17:40:57 756 1

原创 [HNCTF 2022 Week1]NSSCTF Interesting_include

看题目分类得知可以直接用伪协议解出,根据注释内容得知flag在flag.php中,代码得知要get一个filter变量,若没有flag关键字,则error。resource=<要过滤的数据流> read=<读链的筛选列表>

2024-02-12 23:53:36 493 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除