Write by NEFUNSI: ghosin 0ERROR 签到 signin 下载 signin.txt 打开得到一串 base64,解码得到 flag{we1come_t0_NEFUCTF!} 。 Re_SignUp 下载 SignUp ,使用 010 Editor 打开发现是 Linux
汇编工具DTDebug 下载后设置好odd与插件路径,同时在属性中设置为管理员身份运行(无Administrator权限进入的时候一直在提示) 寄存器 存储数据: CPU>内存>硬盘 32位CPU: 8 16 32 64位CPU: 8 16 32 64 EIP:存储CPU下一次执行的指令集,不能作他
八进制运算 加法表 1+1=2 1+2=3 2+2=4 1+3=4 2+3=5 3+3=6 1+4=5 2+4=6 3+4=7 4+4=10 1+5=6
A.小林找工作 #include<bits/stdc++.h> using namespace std; const int MAXN=1e5+10; int p[MAXN]; int main() { int n,m; cin>>n>>m; for(int i=1;i<=n;i++)
A. 三角形面积 #include <bits/stdc++.h> using namespace std; int main() { double a,b,c; double ans,p,tmp; cin>>a>>b>>c; p=(a+b+c)*0.5;
概念解释 PHP 反序列化漏洞又叫做 PHP 对象注入漏洞,我觉得这个表达很不直白,也不能说明根本的问题,不如我们叫他 PHP 对象的属性篡改漏洞好了(别说这是我说的~~) 反序列化漏洞的成因在于代码中的 unserialize() 接收的参数可控,从上面的例子看,这个函数的参数是一个序列化的对象,
压缩包加密 暴力破解 eg. RAR Cracker(Windows) ZIP伪加密 原理 ZIP文件中,文件头和每个文件的核心目录区都有通用标记位。核心目录区的通用标记位距离核心目录区头504B0102的偏移为8字节,其本身占2字节,在低位表示这个文件是否被加密,将其改为0x01后,再次打开会提示
直接附加 常用文件头/文件尾 文件名 文件头 文件尾 JPEG(jpg) FF D8 FF FF D9 PNG(png) 89 50 4E 47 AE 42 60 82 GIF(gif) 47 49 46 38 00 3B zip 50 4B 03 04 50 4B RAR 52 61 72 21
A. Buy the String #include<iostream> #include<cstdio> using namespace std; char c[1005]; int main(){ int T; int sum_1=0,sum_0=0,ans; ci