Ethernaut-刷题小记(五) 第九关12345678910111213141516171819202122232425//SPDX-License-Identifier: MITpragma solidity ^0.8.0;contract King { address king; uint256 public prize; address public owner; constructor() payable 2025-04-14 #blockchain solidity
java安全基础_反射篇 Java安全基础——反射篇Java反射什么是JAVA反射 Java反射机制是在运行状态时,对于任意一个类,都能够获取到这个类的所有属性和方法,对于任意一个对象,都能够调用它的任意一个方法和属性(包括私有的方法和属性),这种动态获取的信息以及动态调用对象的方法的功能就称为java语言的反射机制。 简单的说,就是通过java反射机制,我们可以获取任意类的成员方法、变量这些,同时,可以创建JAVA类实 2025-04-14 #-java安全
Ethernaut-刷题小记(四) 第六关 12345678910111213141516171819202122232425262728293031// SPDX-License-Identifier: MITpragma solidity ^0.8.0;contract Delegate { address public owner; constructor(address _owner) { 2025-04-01 #blockchain solidity
Ethernaut-刷题小记(三) Ethernaut-刷题小记(三)12345678910111213141516// SPDX-License-Identifier: MITpragma solidity ^0.8.0;contract Telephone { address public owner; constructor() { owner = msg.sender; & 2025-03-20 #blockchain solidity
Ethernaut-刷题小记(二) Ethernaut刷题小记(二)123456789101112131415161718192021222324252627282930313233343536373839// SPDX-License-Identifier: MITpragma solidity ^0.6.0;import "@openzeppelin/contracts/math/SafeMath.sol"; 2025-03-18 #blockchain solidity
Ethernaut_刷题小记(一) Ethernaut_刷题小记(一)本人所有题目是把它拉到Remix VM里面做的,效果都是一样。 拿到合约代码,目标是要求获得Fallback合约的所有权,并将其余额减少到0。 1234567891011121314151617181920212223242526272829303132333435363738// SPDX-License-Identifier: MITpragma solidi 2025-03-12 #blockchain
Level_729_易画行-复现 hgame 易画行复现 此题是为了让⼤家稍微了解⼀下区块链。需要的知识是区块链的⼀些基本知识和ipfs的⼀些知识。 这道题确实不难,可惜我没有认真学Blockchain,做这个题也没有投入精力,只是看了看,赛后9C±Void师傅给我写了一份解析,在此致谢! 题目给了一个Typescript文件 123456789101112131415161718192021222324252627282930 2025-02-21 #智能合约
不存在的车厢复现 2025 hgame-不存在的车厢复现官方WP思路如下: 题目给了源码,分析代码可得 开放的是8081端口 flag在8080端口 当我们用GET方式访问,会得到Welcome to HGAME 2025响应,用POST的话,代理会直接拒绝,做题时,想到了用走私通过8081端口走私8080拿到flag,但是看不明白request.go,没想到整数溢出,这道题确实受益匪浅 分析request. 2025-02-19 #http走私
0psu3十一月挑战赛|越艰巨·越狂热]single_php复现 [DASCTF X 0psu3十一月挑战赛|越艰巨·越狂热]single_php复现 进题如上 传参highlight_file,拿到源码 123456789101112131415161718192021222324252627282930313233343536373839404142<!DOCTYPE html> <html> <head> <sty 2025-01-20
ciscn-ccb部分WP Safe_Proxy开局源码,貌似不能直接搞 拉到本地直接梭 12345678910111213141516171819202122232425from flask import Flask, request, render_template_stringimport socketimport threadingimport htmlapp = Flask(__name__)@app.route( 2024-12-15 #-web -ciscn&ccb