Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >

题目 附件: 123456789101112131415161718192021222324#!/usr/bin/env python3from Crypto.Util.number import bytes_to_long, getPrimefrom secrets import flag1, flag2from os import urandomflag1 = bytes_to_long...

各种注入漏洞及方法

操作系统基础相关笔记

操作系统基础相关笔记

操作系统基础相关笔记

操作系统基础相关笔记

题目描述 (有附件) 观察打开网页: 查看源代码: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253from flask import Flask, Blueprint, render_template, redirect, jsonify, r...

题目描述 (有附件) 观察打开网页: 点击 secret facts: flag大概率和这个“secrets”有关系,但其他没有什么发现所以去看看源代码。在 index.php 里 123456789101112131415161718<?php spl_autoload_register(function ($name) { if (preg_match(...

题目描述 (有附件) 观察打开网页: 翻到最底下可以看到一个输入框: 阅读一下源代码(app.py): 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576...

操作系统基础相关笔记