Ethernaut-刷题小记(四) 第六关 12345678910111213141516171819202122232425262728293031// SPDX-License-Identifier: MITpragma solidity ^0.8.0;contract Delegate { address public owner; constructor(address _owner) { 2025-04-01 #blockchain solidity
Ethernaut-刷题小记(三) Ethernaut-刷题小记(三)12345678910111213141516// SPDX-License-Identifier: MITpragma solidity ^0.8.0;contract Telephone { address public owner; constructor() { owner = msg.sender; & 2025-03-20 #blockchain solidity
Ethernaut-刷题小记(二) Ethernaut刷题小记(二)123456789101112131415161718192021222324252627282930313233343536373839// SPDX-License-Identifier: MITpragma solidity ^0.6.0;import "@openzeppelin/contracts/math/SafeMath.sol"; 2025-03-18 #blockchain solidity
Ethernaut_刷题小记(一) Ethernaut_刷题小记(一)本人所有题目是把它拉到Remix VM里面做的,效果都是一样。 拿到合约代码,目标是要求获得Fallback合约的所有权,并将其余额减少到0。 1234567891011121314151617181920212223242526272829303132333435363738// SPDX-License-Identifier: MITpragma solidi 2025-03-12 #blockchain
Level_729_易画行-复现 hgame 易画行复现 此题是为了让⼤家稍微了解⼀下区块链。需要的知识是区块链的⼀些基本知识和ipfs的⼀些知识。 这道题确实不难,可惜我没有认真学Blockchain,做这个题也没有投入精力,只是看了看,赛后9C±Void师傅给我写了一份解析,在此致谢! 题目给了一个Typescript文件 123456789101112131415161718192021222324252627282930 2025-02-21 #智能合约
不存在的车厢复现 2025 hgame-不存在的车厢复现官方WP思路如下: 题目给了源码,分析代码可得 开放的是8081端口 flag在8080端口 当我们用GET方式访问,会得到Welcome to HGAME 2025响应,用POST的话,代理会直接拒绝,做题时,想到了用走私通过8081端口走私8080拿到flag,但是看不明白request.go,没想到整数溢出,这道题确实受益匪浅 分析request. 2025-02-19 #http走私
0psu3十一月挑战赛|越艰巨·越狂热]single_php复现 [DASCTF X 0psu3十一月挑战赛|越艰巨·越狂热]single_php复现 进题如上 传参highlight_file,拿到源码 123456789101112131415161718192021222324252627282930313233343536373839404142<!DOCTYPE html> <html> <head> <sty 2025-01-20
ciscn-ccb部分WP Safe_Proxy开局源码,貌似不能直接搞 拉到本地直接梭 12345678910111213141516171819202122232425from flask import Flask, request, render_template_stringimport socketimport threadingimport htmlapp = Flask(__name__)@app.route( 2024-12-15 #-web -ciscn&ccb
JS原型链污染 JS原型链污染nodejs和javascript语法和标准有些不同,应用场景不一样,但是在原型链污染这方面可以互通。 JS创建对象的三种方法1234567891011121314151617181920212223242526js创建对象的三种方法 :普通创建var person={name:'lihuaiqiu','age','19 2024-12-13 #-NodeJs -pollution
PHP反序列化&SESSION反序列化 PHP反序列化&SESSION反序列化PHP反序列化基本概念php序列化就是将一个对象,进行变换成一个字符串,这个字符串就是一个个键值对,方便传输数据,那反序列化,就是把它翻过来,从一个个键值对再转换成一个对象。 示例1234567891011121314151617<?phpclass test{ public $name='ooo'; p 2024-07-16 #-php反序列化 -session反序列化 -phar反序列化 -php pop链 -php字符串逃逸