红包bugku

账单&红包记录找回好友工具使用教程

工具下载地址 下载地址:https://wwot.lanzouw.com/b038zqpyh 密码:b69k 模拟器下载 MuMu模拟器:https://mumu.163.com/ 逍遥安卓模拟器:https://www.xyaz.cn/ 雷电模拟器:https://www.ldmnq.com/ 前 ......
账单 红包 好友 工具 教程

支付宝-天天领红包

​注意: 是在支付宝!支付宝!支付宝!领取 扫码领现金红包人人有份,速领 告诉大家一个好消息: 感谢粉丝支持今天在支付宝发红包啦! 活动时间:整个10月份都可以领取! 并且是天天可以领取的那种! 就是那么宠粉丝!!! 天天可以领!天天可以领!!天天可以领!!! 支付宝活动, 真实有效 不要白不要 每 ......
红包

对已知红包数组【9,666,188,520,99999】进行抽奖,抽到的就排除掉。

import java.util.Random;import java.util.Scanner;public class HelloWorld { public static void main(String[] args) { int[] money = {9,666,188,520,99999 ......
数组 红包 99999 666 188

Misc_Bugku_WriteUp | 隐写

题目 (png 图片 分析 如标题,目标是查找图片里的 flag。 打开属性,没有有关信息。 用 010 Editor 打开文件,文件头为 PNG 文件头,不存在文件类型被更改。 用 StegSolve 查看不同颜色通道,没有找到 flag。 开始摸不着头脑的时候,想起来之前做过一题通过改变图片大小 ......
Misc_Bugku_WriteUp WriteUp Bugku Misc

Misc_Bugku_WriteUp | 这是一张单纯的图片

题目 (一张 jpg 格式的图片 分析 查看属性,没有信息。 用 010 Editor 打开,确认文件头为 jpg 文件头。 查看内容,在文件末尾发现一串有规律的字符 key{you are&# ......

收发红包

问题 没有人没抢过红包吧…… 这里给出N个人之间互相发红包、抢红包的记录,请你统计一下他们抢红包的收获。 输入格式: 输入第一行给出一个正整数N(≤10​4 ),即参与发红包和抢红包的总人数,则这些人从1到N编号。随后N行,第i行给出编号为i的人发红包的记录,格式如下: K N1 P1 Nk Pk ......
红包

bugku----应急加固1 WP

bugku 应急加固1 WP 1.获取js劫持域名(带https) https://www.194nb.com 2.黑客首次webshell 密码 导出/var/log/nginx中的日志 全局搜索POST 3.黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行) 搜索恶意i ......
bugku WP

bugku----应急加固【简单】 WP

bugku 应急加固【简单】 WP 开始应急响应 1.先将网站源码复制出来 2.看第一题 询问提权方式 查看apache日志,发现sql注入的痕迹 发现网站源码中存在phpmyadmin,进而发现是udf提权 查看数据库密码 3.第二题 删除webshell 继续查看日志 这个地方可疑 果然是web ......
bugku WP

生成红包数组

/// <summary> /// 产生红包数组 /// </summary> /// <param name="cashCount">红包总金额</param> /// <param name="peopleNumber">红包人数</param> /// <returns></returns> ......
数组 红包

第十节:红包雨设计方案

一. 二. 三. ! 作 者 : Yaopengfei(姚鹏飞) 博客地址 : http://www.cnblogs.com/yaopengfei/ 声 明1 : 如有错误,欢迎讨论,请勿谩骂^_^。 声 明2 : 原创博客请在转载时保留原文链接或在文章开头加上本人博客地址,否则保留追究法律责任的权 ......
红包 方案

CTFshow Reverse 红包题 武穆遗书 wp

使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
遗书 红包 CTFshow Reverse wp

速领!京东双11红包今晚20点开抢:每天3次机会 最高11111元

一年一度的双11大促即将拉开帷幕。 10月23日20点,以“真便宜”为主题的京东11.11将正式开启。 大家期待的“京享红包”也于今天20点正式发放,连续20天(10月23日-11月11日),每天都可以领取三次,最高可抽11111元现金。 具体领取方式如下: 京东618京享红包:点此抽红包(每天可抽 ......
红包 机会 11111

红包app操作手册

说明 红包app聊天内容长度做了限制,发言长度不能超过100个字符,超过的话,消息不会发送出去。 后台可以配置违规词 一、后台部分 1、登录 后台登录界面,输入账号密码登录 这是登录后的界面 2、红包群相关配置 2.1、添加红包 2.2、修改红包群 2.3、删除红包群 3、群聊机器人 3.1、添加群 ......
操作手册 红包 手册 app

利用redis队列抢红包

/** * 发放红包 * @param $money //金额 * @param $num //数量 * @param $packet //群组id确保key的唯一性 * @param $user_id //发放人 * @return array */ public function deliver ......
队列 红包 redis

利用redis队列抢红包

/** * 发放红包 * @param $money //金额 * @param $num //数量 * @param $packet //群组id确保key的唯一性 * @param $user_id //发放人 * @return array */ public function deliver ......
队列 红包 redis

JS实现红包分配(每个人至少1分钱)

要实现红包分配,保证每个人至少分到1分钱,可以使用以下算法: 将红包总金额以及要分配的人数作为输入参数。 首先,生成一个(人数-1)范围内的随机数,表示第一个人分到的金额。确保至少会有一个人分到1分钱。 然后,将剩余金额(总金额减去第一个人分到的金额)作为新的红包总金额。 依次随机生成每个人分到的金 ......
红包

bugku渗透测试3 WP

bugku渗透测试3 WP flag1,2,3 爆破网段 发现1,2,10,138,250的时候有变化 猜测木马文件名为shell.php 远程下载frpc http://192.168.0.10/shell.php?cmd=chmod 777 frpc http://192.168.0.10/sh ......
bugku WP

bugku渗透测试2 WP

bugku渗透测试2 WP 先fscan一段扫,无果 然后nmap扫全端口,无果 之后回到web端查看指纹,发现希望 发现这个有nday漏洞 <?php class Typecho_Feed { const RSS1 = 'RSS 1.0'; const RSS2 = 'RSS 2.0'; cons ......
bugku WP

bugku渗透测试1 WP

渗透测试1 wp 利用fscan对主站进行扫描 flag1 flag2 在url中输入http://xxx/admin会跳转到登录页面,弱口令admin admin 提示/home flag3 在上传后缀这里添加php,点击立即提交 回到前台,点击php教程,点击运行预览 然后输入一句话木马,f12 ......
bugku WP

洛谷P5104 红包发红包

我们假设他是离散的 设[0,w]这个区间有i个数 那么第一个人期望获得的钱数\(E(1)=\frac{1}{i}\sum_{j=1}^{i}\frac{w}{i} j=\frac{w(1+i)}{2i}\) 因为这个区间实际上有无数个数,故令i趋于无穷,有\(E(1)=\frac{w}{2}\) 那 ......
红包 P5104 5104

Python 之 "红包来了,红包来了"微信抢红包提示

"红包来了,红包来了"用了抢红包神器之后,我再也没有漏过一个红包拉~(功能逆天,春节必备) ''' Function: 微信红包提示 ''' import itchat import pygame '''提示''' def alarm(): pygame.mixer.init() pygame.mi ......
红包 quot Python

Bugku simple_SSTI_1

ssti注入 又称服务器端模板注入攻击(Server-Side Template Injection),和sql注入一样,也是由于接受用户输入而造成的安全问题。 它的实质就是服务器端接受了用户的输入,没有经过过滤或者说过滤不严谨,将用户输入作为web应用模板的一部分,但是在进行编译渲染的过程中,执行 ......
simple_SSTI simple Bugku SSTI

Bugku-Web23

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085627725-1803621512.png) 这个题目告诉我,正则表达式还要好好的学一下;; ![images](https://img2023. ......
Bugku-Web Bugku Web 23

Bugku-Web29

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085729143-2084999254.png) sha数组绕过问题,和md5类似方法:: ``` <?php highlight_file('fla ......
Bugku-Web Bugku Web 29

Bugku-Web31

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085740155-964345158.png) 后台扫描发现有robots.txt ![images](https://img2023.cnblogs ......
Bugku-Web Bugku Web 31

Bugku-web37

不能放过任何提示或是编码: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085841029-443888435.png) 参考博客:: [https://blog.csdn.net/qq_4120 ......
Bugku-web Bugku web 37

Bugku-web40

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085916851-2119791233.png) 这题考察的是git信息泄露,挺好的题目;;我都不懂git信息泄露是什么鬼 用dirsearch扫描后 ......
Bugku-web Bugku web 40

Bugku-web41

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085929091-1286459289.png) 该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议; 代码审计,我只知 ......
Bugku-web Bugku web 41

Bugku-web34(文件包含)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085804217-893683872.png) 一: 学到了一个挺有意思的文件包含代码:: ``` ``` ![images](https://img ......
Bugku-web 文件 Bugku web 34

Bugku-web35(序列化)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085816055-1593173101.png) 访问css样式之后得到提示: ![images](https://img2023.cnblogs.c ......
序列 Bugku-web Bugku web 35