ctfshow reverse re2 re

Occluded Person Re-Identification with Deep Learning: A Survey and Perspectives

应对行人信息丢失、噪声干扰、视角错位等挑战 局部特征学习:人体分割、姿态估计、语义分割、属性注释、混合法 ***语义分割*** ECCV-2020)用于行人重识别的身份引导人类语义解析 https://blog.51cto.com/u_14300986/5466923 ......

【Loading】Crypto_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 密码签到 题目 密文为: 63746673686f777b77656c636f6d655f325f636169676f755f6375707d flag格式为 ctfshow{明文} 分析 只有十六进制字符,看着像 HEX 编码,hackbar 解码得到 flag。 Flag ctfshow ......

【Loading】OSINT_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - Fish And Turtles 题目 分析 根据图片能够得到的信息: 出发日期为 8 月 27 日早晨 出发地的天气为雨,但根据登机桥窗户来看起飞时可能已经转阴 飞机中途会有中转,目的地为中转之后的地点 飞机注册号为 B-6448 飞机属于四川航空,出发地和目的地至少有一个地点属于四川省 ......

【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是…… 查了一下 ctfshow 提交 flag 的格式,搜索: 好家伙。 Flag ctfshow{a6 ......

【Loading】Web_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - web签到 题目 分析 读代码: <?php // 注释信息 /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2022-11-10 17:20:38 # @Last Modified by: h1xa # @Last Modified ......

ctfshow:misc入门+buuctf:misc

misc34. 根据题干,得知宽度要大于900,又看wp限制为1200,我就倒着试,试到了1123就可以得出flag了 misc35. 同理上面,改宽度就好 misc36. 一样的 misc37. 点开是动态的,但其实仔细看可以看见部分flag的,就放进gif里面,一帧一帧看,得出之后按顺序拼凑出来 ......
misc ctfshow buuctf

[LeetCode] 2415. Reverse Odd Levels of Binary Tree

Given the root of a perfect binary tree, reverse the node values at each odd level of the tree. For example, suppose the node values at level 3 are [2 ......
LeetCode Reverse Binary Levels 2415

F. Shift and Reverse

通过操作获得非递减数列,采用KMP算法求解。 通过把一个数列打印两遍,遍历是否有长度为N的非递减数列或者非递增数列。 通过计算求出最小操作数量。 主要代码: #include<bits/stdc++.h> using namespace std; const int N=200010; int a[ ......
Reverse Shift and

day20 re requests模块 爬虫

pandas模块:有两种数据类型series:一维DataFrame:二维以及以上 二维最常用一个表格分为 索引 index 列 columns 数据 pandas读出来的文件默认命名为dfdf.indexdf.columnsdf.loc 按照索引取值df.iloc按照行列取值 pandas里面0是 ......
爬虫 模块 requests day 20

re-CTF_Fish

1.逻辑分析 这是什么加密 不知道0.0 看看findcrypt插件 发现是这种加密方式 和题目名字相对应 而这里数组[4]中存储着我们的key 也就是这个 后面我们发现是Blowfish ECB加密算法 接下来我们是可以写脚本了 2.开始解密 先用C++得出第一步的数据 后面不写了 待研究 这是p ......
re-CTF_Fish Fish CTF re

ctfshow-Web入门-命令执行wp

Web29: ​ 简单的命令执行,使用/i模式过滤大小写flag,可以使用通配符绕过过滤。 Web30: ​ 比上一题多过滤system与php,可以使用其他函数来执行命令,具体可以参考PHP中常见的命令执行函数与代码执行函数_-passthru-CSDN博客 注意: system(),passth ......
ctfshow-Web 命令 ctfshow Web

ctfshow:crypto

山岚: 刚开始还没明白是什么意思,打开txt,感觉很熟悉,就搜发现跟他一起出来的有栅栏,然后解密,我就一个栏数一个栏数的试,一直试到了14才出的flag Find the table 这个刚开始没有题目我懵了一下,然后发现要在F12里面,然后查看审查元素,得到一串数字9 57 64 8 92 3 1 ......
ctfshow crypto

ctfshow:misc入门

misc24. 打开发现flag没在这,直接压缩之后用Winhex工具,然后将高度改为EE0000(第六列),保存之后再打开文件,就可以看到ctfshow了 misc25. 同样压缩之后打开Winhex然后将高度调整(第六列),然后保存之后再次打开文件 misc26. 压缩打开,修改高度之后看到一部 ......
ctfshow misc

[AGC037E] Reversing and Concatenating 题目解法

题目链接 点击打开链接 题目解法 很妙的一道题 首先考虑最大化开头出现的最小字母( \(c\) )的个数 可以发现,通过一次操作可以截出后缀为 \(c\) 的序列,之后的操作每次可以倍长 \(c\) 的长度 如果倍长 \(k-1\) 次之后的长度仍然 \(<n\),那么我们需要考虑在保证上面的条件最 ......
解法 Concatenating Reversing 题目 037E

【Loading】ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是…… 查了一下 ctfshow 提交 flag 的格式,搜索: 好家伙。 Flag ctfshow{a6 ......

F. Shift and Reverse

戳这里,看原题 多重思想的巧妙结合 不多说了,看代码就懂了 #include<bits/stdc++.h> using namespace std; int up[200006]={0},down[200006]={0}; int a[200006]={0}; int main() { int t; ......
Reverse Shift and

ctfshow-web入门-爆破wp

Web21: ​ 进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息 右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量 添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encod ......
ctfshow-web ctfshow web

[Re221127周任务]认识寄存器

1.分析逻辑 我们一个一个点进去看 我们这里是加密过程 并且加密后直接与输入对比的,所以我们可以直接动调 2.动调 下在这里就好了 点进去eax就有flag了 注意这个flag是不包括上面那个1的 ......
寄存器 任务 221127 Re

ctfshow----web入门----信息收集

Web1: ​ Ctrl+U或者F12 查看页面源代码. Web2: ​ JS禁用F12,Ctrl+U查看源代码 Web3: ​ 前端未泄露,抓包查看返回包发现Flag Web4: ​ robots.txt文件泄露 Web5: ​ phps源码泄露,phps存放着php源码,可通过尝试访问/inde ......
ctfshow 信息 web

Python的re

一、简单做一个分类 在线测试工具 http://tool.chinaz.com/regex/ 1、字符组 字符组 : [字符组] 在同一个位置可能出现的各种字符组成了一个字符组,在正则表达式中用[]表示 字符分为很多类,比如数字、字母、标点等等。 假如你现在要求一个位置"只能出现一个数字",那么这个 ......
Python

Multi-view Information Integration and Propagation for Occluded Person Re-identification

这篇从多视角这个思路出发,提出多视图信息集成模块,包括定位、量化和集成。 给定具有相同身份的多个图像,MVI2P:i)定位特征图中的空间辨别区域以过滤掉噪声信息。 ii)量化不同图像的显着性信息的相对重要性。 iii) 通过执行逐元素加法来集成多视图信息。 iv)通过知识蒸馏将多个图像隐含的综合信息 ......

Erasing, Transforming, and Noising Defense Network for Occluded Person Re-Identification

三个分支:擦除、转换、噪声 用来生成对抗性表征,模拟遮挡问题 对应信息丢失、位置错位和噪声信息 对抗性防御:思路是GAN网络,以对抗性的方式优化生成器和判别器 ......

BUUCTF-RE-49-[羊城杯 2020]easyre

BUUCTF-RE-[羊城杯 2020]easyre 进入main,简单分析之后进入encode_one int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // eax int v4; // eax ......
BUUCTF-RE BUUCTF easyre 2020 49

BUUCTF-re-9-不一样的flag

BUUCTF-不一样的flag 我的第九道RE: 1、放入exeinfope,无壳,32位,.exe文件,放入IDA。 2、查看主函数伪代码进行审计,17-20行代码英文译为上、下、左、右,经查阅发现这可能是一个走迷宫的问题。 3、寻找迷宫的走法的限制条件,反编译出发下遇到1会直接exit,遇到#则 ......
BUUCTF-re BUUCTF flag re

[Re221127周任务]对称加密

1.载入ida查看逻辑 在主函数里面我们看到上图中其实很奇怪,我们根本就没有用到v7,而v8[i%v6-8]数组中的索引会变负,而v7中正好有7个字符(包括/0的话就有8个), 所以我们不妨大胆的想象,v8[i%v6-8]代表的是v[i%v6]下移8个地址而代表的是v7呢? 其实在这里我们已经是可以 ......
任务 221127 Re

湖南省网络攻防邀请赛 RE 题解

ez_apkk 解题过程: 将apk拖入jadx,查看MainActivity,发现是简单RC4加密,密钥是“55667788”,最后再将加密结果+1 public String Encrypt(String plainText, String key) { int[] S = new int[25 ......
题解 邀请赛 网络 RE

比赛的题misc和ctfshow中的

base64/4 利用base16啊 misc50 我感觉挺难的,看了好几个wp才勉勉强强搞懂,首先进行解压缩之前需要进行一次爆破吧,破解密码出来为123456,然后得到一大串数字,然后将其转化为十六进制,这里需要用到大佬们的脚本,我写不出来,就会得到一个新的文件,然后用那个010工具上手,然后后面 ......
ctfshow misc

re

BUUCTF-RE 这里是buuctf平台的逆向的练习,我会在这里发布一些关于buuctf逆向题的解题思路,算是学习吧。因为我二进制不是很好,所以抽了点时间来做一些题来学习。 0x01 easyre 签到题,idea打开就看到flag了。 flag:flag{this_Is_a_EaSyRe} 0x ......
re

CF414C Mashmokh and Reverse Operation

\(\text{Links}\) cnblogs Luogu Codeforces 题意 给定一个长为 \(2^n\) \((n\le 20)\) 的序列 \(a\),有 \(m\) \((m\le 10^6)\) 次操作,每次操作给出 \(q\) \((q\le n)\),表示将序列从左至右按 \ ......
Operation Mashmokh Reverse 414C 414
共370篇  :2/13页 首页上一页2下一页尾页