Zer0
  • 首页
  • 归档
  • 标签
  • 关于
  • 友链

Ethernaut-刷题小记(六)

Ethernaut-刷题小记(六)第11关1234567891011121314151617181920// SPDX-License-Identifier: MITpragma solidity ^0.8.0;interface Building { function isLastFloor(uint256) external returns (bool);}contr
2025-05-08
#blockchain solidity

Ethernaut-刷题小记(五)

第九关12345678910111213141516171819202122232425//SPDX-License-Identifier: MITpragma solidity ^0.8.0;contract King { address king; uint256 public prize; address public owner; constructor() payable&#
2025-04-14
#blockchain solidity

java安全基础_反射篇

Java安全基础——反射篇Java反射什么是JAVA反射 Java反射机制是在运行状态时,对于任意一个类,都能够获取到这个类的所有属性和方法,对于任意一个对象,都能够调用它的任意一个方法和属性(包括私有的方法和属性),这种动态获取的信息以及动态调用对象的方法的功能就称为java语言的反射机制。 简单的说,就是通过java反射机制,我们可以获取任意类的成员方法、变量这些,同时,可以创建JAVA类实
2025-04-14
#-java安全

Ethernaut-刷题小记(四)

第六关 12345678910111213141516171819202122232425262728293031// SPDX-License-Identifier: MITpragma solidity ^0.8.0;contract Delegate { address public owner; constructor(address _owner) {
2025-04-01
#blockchain solidity

Ethernaut-刷题小记(三)

Ethernaut-刷题小记(三)12345678910111213141516// SPDX-License-Identifier: MITpragma solidity ^0.8.0;contract Telephone { address public owner; constructor() { owner = msg.sender; &
2025-03-20
#blockchain solidity

Ethernaut-刷题小记(二)

Ethernaut刷题小记(二)123456789101112131415161718192021222324252627282930313233343536373839// SPDX-License-Identifier: MITpragma solidity ^0.6.0;import "@openzeppelin/contracts/math/SafeMath.sol";
2025-03-18
#blockchain solidity

Ethernaut_刷题小记(一)

Ethernaut_刷题小记(一)本人所有题目是把它拉到Remix VM里面做的,效果都是一样。 拿到合约代码,目标是要求获得Fallback合约的所有权,并将其余额减少到0。 1234567891011121314151617181920212223242526272829303132333435363738// SPDX-License-Identifier: MITpragma solidi
2025-03-12
#blockchain

Level_729_易画行-复现

hgame 易画行复现 此题是为了让⼤家稍微了解⼀下区块链。需要的知识是区块链的⼀些基本知识和ipfs的⼀些知识。 这道题确实不难,可惜我没有认真学Blockchain,做这个题也没有投入精力,只是看了看,赛后9C±Void师傅给我写了一份解析,在此致谢! 题目给了一个Typescript文件 123456789101112131415161718192021222324252627282930
2025-02-21
#智能合约

不存在的车厢复现

2025 hgame-不存在的车厢复现官方WP思路如下: 题目给了源码,分析代码可得 开放的是8081端口 flag在8080端口 当我们用GET方式访问,会得到Welcome to HGAME 2025响应,用POST的话,代理会直接拒绝,做题时,想到了用走私通过8081端口走私8080拿到flag,但是看不明白request.go,没想到整数溢出,这道题确实受益匪浅 分析request.
2025-02-19
#http走私

0psu3十一月挑战赛|越艰巨·越狂热]single_php复现

[DASCTF X 0psu3十一月挑战赛|越艰巨·越狂热]single_php复现 进题如上 传参highlight_file,拿到源码 123456789101112131415161718192021222324252627282930313233343536373839404142<!DOCTYPE html> <html> <head> <sty
2025-01-20
12

搜索

Hexo Fluid