首页 > TAG信息列表 > getFlag

从获得的实体类里面进行过滤的链式写法 (有空学一下)

lucaxOrderEntities.stream()                // 进阶课                .filter(ir -> ir.getFlag() == 2)                // 退课                .filter(it -> !Objects.equals(it.getStatus(), OrderStatusEnum.REFUND.getCode()))     

Ph0en1x-100

题目来源: 暂无 题目描述:无     发现程序的逻辑是将输入通过encrypt处理之后再getSecret,然后与getSecret处理之后的getFlag进行比较 既然都被getSecret处理了,因此只需要让经过encrypt处理的输入等于getFlag即可 encrypt与getFlag都在phcm库里 将库拖入IDA,观察这两个函数 在这里

i春秋 “百度杯”CTF比赛 十月场 GetFlag

https://www.ichunqiu.com/battalion?t=1&r=0 进入题目链接,是一个调侃界面,调侃单身狗的,然后我们进入login界面,这两个界面的源代码中都没有任何提示,但是我在目录中发现了flag.php文件,不过没有任何线索,页面源代码中也没有任何线索。。。。。 任何就老老实实的看登陆页面,我开始并没有

[BJDCTF2020]ZJCTF,不过如此

    get传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"I have a dream"字符串相匹配,才能执行下面的文件包含$file参数。看到用的是file_get_contents()函数打开text参数,以及后面的文件包含函数,自然的想到php伪协议中的data://协议 ?

CTF日记之 “百度杯”CTF比赛 十月场 GetFlag

CTF日记:“百度杯”CTF比赛 十月场 GetFlag 打开题目,看到一个被嘲讽的界面,然鹅自己并不是单身狗。。。正常思路,查看源码,发现正常,之后点击login: 还是先查看源码,发现有没有疏漏什么东西,发现一切正常,在进行抓包看看有没有什么疏漏的东西,发现也一切正常,下面开始把关注点放在这

记一次GDB调试

目标文件: ciscn_2019_ne_5。 来源 :https://buuoj.cn/challenges 保护情况:保护是没有保护的      主要伪代码: int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // [esp+0h] [ebp-100h] char src[4]; // [esp+4h] [ebp-FCh] char v5; // [

wust-ctf web题目

一、AAencode   aaencode解码传送门:https://www.qtool.net/decode   getflag~!    二、随便绕过   get id=margin get uname=数组 post passwd=数组 且uname数组值和passwd数组值不能相等    getflag~!