E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
南邮CTF
ctf
show-web21~28-WP
爆破(21-28)web21题目给了一个zip文件,打开后解压是爆破的字典,我们抓包一下网址看看发现账号和密码都被base64了,我们发送到intruder模块,给爆破的位置加上$符圈住去base64解码一下看看格式
五行缺你94
·
2024-02-09 08:48
各大CTF平台WP
java
数据库
android
ctf
mysql 幻读
在说幻读之前,首先要提一下什么是当前读和快照读当前读像selectlockinsharemode(共享锁),sele
ctf
orupdate;update,insert,delete(排他锁)这些操作都是一种当前读
念䋛
·
2024-02-09 08:43
CTF
show web(php命令执行 45-49)
基础知识:1.绕过cat使用:tacmorelessheadtactailnlod(二进制查看)vivimsortuniqrev2.绕过空格用:%09/dev/null2>&1");}}else{highlight_file(__FILE__);}这里system($c.">/dev/null2>&1");就是把内容写入黑洞的意思。||是可以进行命令分割的,意思是只会执行前面的命令,所以直接?c=
补天阁
·
2024-02-09 07:37
前端
php
java
CTFshow
web安全
CTF
show web(命令执行 41-44)
web41额,这里直接就给禁止所有字母和数字,其实看到这种全过滤,反倒是只有一种解法,就是构造字符串&按位与|按位或^按位异或~取反为四大位运算符,其中按位异|没有过滤,过滤的字符是防异或、自增和取反构造字符根据羽师傅的脚本:=32&ord($c)/dev/null2>&1");}else{highlight_file(__FILE__);}典型的双写绕过,因为system($c.">/dev/n
补天阁
·
2024-02-09 07:35
前端
android
CTFshow
web安全
odoo自定义widget组件两种方式
constcore=require('web.core');constQWeb=core.qweb;const{useState,useRef}=owl.hooks;//方式1函数方式constAbstra
ctF
宁致乐水
·
2024-02-09 07:55
javascript
odoo
python
[BUU
CTF
][N1BOOK][第一章 web入门]SQL注入-2(详细解析)
目录题目链接:题目解析:得到flag:题目链接:https://buuoj.cn/challenges#[%E7%AC%AC%E4%B8%80%E7%AB%A0%20web%E5%85%A5%E9%97%A8]SQL%E6%B3%A8%E5%85%A5-2题目解析:注意查看细节,发现题目中有一处请访问,在上图标记的位置我们按提示分别访问/login.php和/user.php去看看进入页面后习惯性
柠.筱
·
2024-02-09 06:16
BUUCTF-WEB-WP
php
web安全
开发语言
sql
演讲学习打卡4/100 解构Simon Sinek的演讲(上)
redire
ctF
rom=h5(大部分学习视频都是在Youtube上扒的,因为外国视频Youtube更全,但如果有小伙伴感兴趣的话,这个视频刚好在Bilibili可以看到)SimonSinek在OliverScholars
Kate_LU
·
2024-02-09 06:30
CTF
练习1
BUGKU题目ezbypass参考自己之前写的博客:RCE挑战(自增的学习)·语雀挺典型的一道无字母数字webshell的题目,可以值得再研究下测试后还有这些字符可以用post方式传入payload:code=$_=(_/_._)[_];$_++;$__=$_.$_++;$_++;$_++;$_++;$__=$__.$_;$_++;$__=$__.$_;$_=_.$__;$$_[_]($$_[__
0e1G7
·
2024-02-09 06:30
经验分享
安全
web安全
CTF
--Web安全--SQL注入之Post-Union注入
一、手动POST注入实现绕过账号密码检测我们利用sqli-labs/Less-11靶场来进行演示:我们可以看到一个登录页面打开Less-11的根目录,我们打开页面的源代码(PHP实现)。用VS-code打开文件,找到验证登录信息的代码行。此形式的代码存在POST注入漏洞。我们可以注入一句万能密码。admin'or1=1#单看这句代码可能不是很直观,我们将这句万能密码写到源代码中进行观察。@$sql
给我杯冰美式
·
2024-02-09 05:23
Web安全--SQL注入
web安全
sql
安全
CTF
--Web安全--SQL注入之报错注入
一、报错注入的概念用户使用数据库查询语句,向数据库发送错误指令,数据库返回报错信息,报错信息中参杂着我们想要获取的隐私数据。通常在我们在页面显示中找不到回显位的时候,使用报错注入。二、报错注入常见的三种形式1、extractvalue报错注入2、updatexml报错注入3、floor报错注入除以上三种,还有大量的报错注入形式,以上三种最为常见,其中floor报错注入较复杂。三、extractva
给我杯冰美式
·
2024-02-09 05:53
Web安全--SQL注入
web安全
sql
数据库
CTF
-Web安全--SQL注入之Union注入详解
一、测试靶场与使用工具浏览器:火狐浏览器--Firefox靶场:sqli-labs使用插件:HackBar操作环境:phpstudy二、判断字符型注入与数字型注入操作步骤:1、用F12打开控制台,打开HackBar,LoarURL,将当前靶场的URL信息复制到操作台上2、输入?id=1,观察到页面发生变化,显示的是id=1时数据库中的信息,?是用来分割URL和查询字符串的,查询到了id=1时的用户
给我杯冰美式
·
2024-02-09 05:52
Web安全--SQL注入
web安全
sql
安全
CTF
--Web安全--SQL注入之‘绕过方法’
一、什么是绕过注入众所周知,SQL注入是利用源码中的漏洞进行注入的,但是有攻击手段,就会有防御手段。很多题目和网站会在源码中设置反SQL注入的机制。SQL注入中常用的命令,符号,甚至空格,会在反SQL机制中被实体化,从而失效,这时就要用到绕过的方法继续进行SQL注入。二、过滤注释符绕过1、反注入形式:SQL注入语句中,常见的注释符有三种:分别写作?id=1'--+/?id=1'#/?id=1'%2
给我杯冰美式
·
2024-02-09 05:50
Web安全--SQL注入
web安全
sql
数据库
Kine
ctF
usion论文品读
Kine
ctF
usion:Real-timedensesurfacemappingandtracking论文链接:https://ieeexplore.ieee.org/document/6162880
自信侠
·
2024-02-09 00:18
【BUU
CTF
N1BOOK】[第二章 web进阶] 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言[第二章web进阶]SSRFTraining[第二章web进阶]XSS闯关[第二章web进阶
hacker-routing
·
2024-02-08 23:55
web
CTF夺旗赛
前端
javascript
开发语言
BUUCTF
CTF
网络安全
[NISA
CTF
2022]easyssrf
它提示我们输入那我们输入file:///flagfile://访问本地文件系统它提醒我们输file:///fl4g它提醒我们输ha1x1ux1u.php看到代码stristr($file,“file”)当我们输入file它会提示我们输了啥意思可以前面加个/也可以通过read读取思路都是前面加/不等于flag绕过file=php://filter/read=convert.base64-encode
Ryongao
·
2024-02-08 21:28
NSSCTF
网络安全
ctf
NSSCTF
【微信小程序】图片自适应屏幕
mode的合法值值说明最低版本scaleToFill缩放模式,不保持纵横比缩放图片,使图片的宽高完全拉伸至填满image元素aspe
ctF
it缩放模式,保持纵横
会写代码的饭桶
·
2024-02-08 20:38
微信小程序
学习日志
实践
微信小程序
模板
前端
微信小程序
图片处理
逗比学
CTF
.day5
BUUBURPCOURSE1比较基础的IP伪造题目,基础题get到新的知识点,通过伪造X-Real-IP字段实现本地访问一、原题无源码打开后,只提示需要本地访问。二、伪造xff一说到伪造IP地址,实现本地访问,第一想到的就是X-Forwarded-For字段但是仍然提示“只能本地访问”,服务器检测的不是xff这个字段。然后只能去问度娘X-Real-IP字段映入眼帘三、伪造X-Real-IP字段这次
名为逗比
·
2024-02-08 18:43
逗比学CTF
信息安全
175_combine-two-tables
sele
ctF
irstName,LastName,City,StatefromPersonleftouterjoinAddressonPerson.PersonId=Address.PersonId;
Twopothead
·
2024-02-08 18:45
Vue3创建项目方式及步骤
creating-a-vue-application2、使用的语句有:npminstall-g@vue/cli======之前已安装vue--version======确保版本在4.5.0以上vuecreate项目的名称选择Manuasele
ctf
eatures
一起来学计算机
·
2024-02-08 17:42
vue3.js
vue.js
javascript
前端框架
CTF
show web(命令执行29-36)
?c=eval($_GET[shy]);­=passthru('catflag.php');#逃逸过滤?c=include%09$_GET[shy]?>­=php://filter/read=convert.base64-encode/resource=flag.php#文件包含?c=include%0a$_GET[cmd]?>&cmd=php://filter/read=conver
补天阁
·
2024-02-08 15:48
前端
CTFshow
web安全
CTF
show web(php命令执行 37-40)
?c=eval($_GET[shy]);­=passthru('catflag.php');#逃逸过滤?c=include%09$_GET[shy]?>­=php://filter/read=convert.base64-encode/resource=flag.php#文件包含?c=include%0a$_GET[cmd]?>&cmd=php://filter/read=conver
补天阁
·
2024-02-08 15:17
前端
php
android
CTFshow
web安全
在windows系统搭建LVGL模拟器(codeblock工程)
2.pc_simulator_win_codeblocks工程获取仓库地址:lvgl/lv_port_win_codeblocks:WindowsPCsimulatorproje
ctf
orLVGLembeddedGUILibrary
懂IT的嵌入式工程师
·
2024-02-08 12:48
LVGL
LVGL
文件系统
lv_fs
[BUU
CTF
]-PWN:inndy_echo解析
查看保护查看ida有格式化字符串漏洞,可以修改printf的got表内地址为system,传参getshell解法一:在32位中可以使用fmtstr_payload直接修改,免去很多麻烦完整exp:frompwnimport*p=process('./echo')p=remote('node5.buuoj.cn',25852)system_plt=0x8048400printf_got=0x804
Clxhzg
·
2024-02-08 12:33
PWN
python
开发语言
安全
网络安全
[BUU
CTF
]-PWN:wust
ctf
2020_easyfast解析
又是堆题,查看保护再看ida大致就是alloc创建堆块,free释放堆块,fill填充堆块,以及一个getshell的函数,但要满足条件。值得注意的是free函数没有清空堆块指针所以可以用doublefree有两种解法解法一(doublefree):完整exp:frompwnimport*context(log_level='debug')p=process('./easyfast')target
Clxhzg
·
2024-02-08 12:33
PWN
python
开发语言
[BUU
CTF
]-PWN:a
ctf
_2019_babystack解析
先看保护再看ida原本我以为会是整数溢出,但是实际上不是。这道题考到了栈迁移,并且还给了我们栈的地址,并且正好是栈顶完整exp:frompwnimport*fromLibcSearcherimport*context(log_level='debug')p=process('./babystack')p=remote('node5.buuoj.cn',29218)leave_ret=0x400a1
Clxhzg
·
2024-02-08 12:32
PWN
网络安全
安全
[BUU
CTF
]-PWN:roar
ctf
_2019_easy_pwn解析
先看保护64位,got表不可写看ida大致就是alloc创建堆块,fill填充堆块,free释放堆块,show输出堆块内容这里要注意的点有以下alloc创建堆块:这里采用的是calloc而不是malloc,calloc在创建堆块时会初始化也就是清空相应的内存空间,而malloc不会,这里使用calloc创建堆块fill填充堆块:这里它限制了填充的字节大小不得超过堆块大小,但如果填充大小正好大于堆块
Clxhzg
·
2024-02-08 12:02
PWN
安全
网络安全
[BUU
CTF
]-PWN:[极客大挑战 2019]Not Bad解析
保护ida这里使用mmap函数创造了一个内存映射区域从地址0x123000开始,大小位0x1000权限为可写可执行(可读0x1,可写0x2,可执行0x3)设置为私有映射(MAP_PRIVATE)和匿名映射(MAP_ANONYMOUS)常见的标志的值:MAP_SHARED:1MAP_PRIVATE:2MAP_ANONYMOUS:0x20(32)MAP_FIXED:0x10(16)MAP_LOCKED
Clxhzg
·
2024-02-08 12:01
PWN
前端
安全
网络安全
BUU
CTF
-Real-[struts2]s2-001
漏洞描述struts2漏洞S2-001是当用户提交表单数据且验证失败时,服务器使用OGNL表达式解析用户先前提交的参数值,%{value}并重新填充相应的表单数据。例如,在注册或登录页面中,如果提交失败,则服务器通常默认情况下将返回先前提交的数据。由于服务器用于%{value}对提交的数据执行OGNL表达式解析,因此服务器可以直接发送有效载荷来执行命令。漏洞poc验证经过poc验证,我们发现[st
真的学不了一点。。。
·
2024-02-08 11:37
漏洞复现与研究
java
struts
BUU
CTF
-Real-[Tomcat]CVE-2017-12615
目录漏洞描述一、漏洞编号:CVE-2017-12615二、漏洞复现getflag漏洞描述CVE-2017-12615:远程代码执行漏洞影响范围:ApacheTomcat7.0.0-7.0.79(windows环境)当Tomcat运行在Windows操作系统时,且启用了HTTPPUT请求方法(例如,将readonly初始化参数由默认值设置为false),攻击者将有可能可通过精心构造的攻击请求数据包向
真的学不了一点。。。
·
2024-02-08 11:36
漏洞复现与研究
网络安全
H
CTF
2017-Web-Writeup
boringwebsite先通过扫描得到:http://106.15.53.124:38324/www.zip";echo"flagish
ctf
{whatyouget}";error_reporting
dengzhasong7076
·
2024-02-08 10:46
php
数据库
python
mysql 查询重复数据
方法一:使用GROUPBY和HAVING子句sqlSELE
CTf
ield_name,COUNT(field_name)AScountFROMtable_nameGROUPBYfield_nameHAVINGCOUNT
华如锦
·
2024-02-08 10:13
MySQL
mysql
数据库
java
2024年2月第1周
后面开始一周一记录了本周学习:复现了cor
CTF
2023sysretbug相关的题目做了plaid
CTF
2020mojo这道沙箱逃逸题目复现了春秋杯冬季赛的两道题目,比较简单的题目简单的看了下预取侧信道攻击
XiaozaYa
·
2024-02-08 09:49
日记
日记
2024-2-1
今日学习:1)今天主要就复现了cor
CTF
2023sysruption这道题目,终于搞懂了。sysretbug是如此的美妙,但是对于侧信道攻击哪里还是有点问题,就是成功泄漏的概率比较低。
XiaozaYa
·
2024-02-08 09:48
日记
日记
Chrome 沙箱逃逸 -- Plaid
CTF
2020 mojo
MojodocsIntrotoMojo&Services译文:利用MojoIPC的UAF漏洞实现Chrome浏览器沙箱逃逸原文:CleanlyEscapingtheChromeSandbox参考文章本文主要参考Plaid
CTF
2020
XiaozaYa
·
2024-02-08 09:18
V8
chrome
mojo
沙箱逃逸
kali系统搭建BlueLotus_XSSReceiver-master
1.访问GitHub-trysec/BlueLotus_XSSReceiver:XSS平台
CTF
工具Web安全工具下载BlueLotus_XSSReceiver-master2.我的kali系统已安装apache2
fengtianlei159
·
2024-02-08 07:41
安全
web安全
php
资源分享 | 利用机器学习进行高级MRI分析
A
ctf
low大脑活动流工具箱(BrainActivityFlowToolbox,简称A
ctf
low)。该工具箱有助于将大脑连接与任务诱发活动以及相关的认知和行为功能联系起来。
茗创科技
·
2024-02-08 07:11
数据分析
脑电数据分析
fMRI
核磁
经验分享
fMRI
机器学习
2022-03-16 React基础
第一个React程序函数式组件//引入react核心importRea
ctf
rom'react'//引入react对dom操作的核心,相对于react-native而言的importReactDOMfrom'react-dom
null_7d53
·
2024-02-08 07:24
BUU [A
CTF
新生赛2020]Universe_final_answer
[A
CTF
新生赛2020]Universe_final_answer首先查壳,64bit无壳ida64位打开main()__int64__fastcallmain(inta1,char**a2,char
Eutop1a
·
2024-02-08 06:00
buuctf
reverse
ctf
安全
c语言
【ESP32+Python】MQTT服务使用例子包含温感和继电器应用
1.MQTT服务推荐使用emqx2.ESP32基础库,放在目录下名称为umqttsimple.pyimportusocketassocketimportustructasstru
ctf
romubinasciiimporthexlifyclassMQTTException
淡忘_cx
·
2024-02-08 05:00
ESP32+Python
python
开发语言
小迪渗透&
CTF
夺旗&SRC挖掘(拾叁)
(83-88)演示案例:涉及资源84.PHP弱类型&异或取反&序列化&RCEPHP常考点弱类型绕过对比总结反序列化考点:网鼎杯2020-青龙组-web-AreUserialzpreg_match绕过-
ctf
hub
进击的网安攻城狮
·
2024-02-08 05:43
python
flask
pycharm
83
CTF
夺旗-Python考点SSTI&反序列化&字符串
这里写目录标题
CTF
各大题型简介演示案例:
CTF
夺旗-Python-支付逻辑&JWT&反序列化
CTF
夺旗-Python-Flask&jinja2&SSTl模版注入
CTF
夺旗-Python-格式化字符串漏洞
山兔1
·
2024-02-08 05:11
小迪安全
python
开发语言
ctF
S: Replacing File Indexing with Hardware Memory Translation through Contiguous File Allo...——泛读笔记
FAST2022Paper分布式元数据论文汇总问题持久的字节寻址内存(PM)有望在未来的计算机系统中变得普遍。与磁盘存储相比,PM的速度显着更快,并且对PM的访问受到内存管理单元(MMU)的控制,就像对易失性RAM的访问一样。这些独特的特性将性能瓶颈从I/O转移到了块地址查找的操作上,例如,在写入工作负载中,ext4-DAX中高达45%的开销是由于构建和搜索范围树以将文件偏移转换为持久内存上的地址
妙BOOK言
·
2024-02-08 03:40
论文阅读
论文阅读
文件系统
[FE] jsx没提示类型错误
1.场景复现(1)新建项目
[email protected]
(2)新建index.jsx文件import*asRea
ctf
rom'react
何幻
·
2024-02-08 03:11
源码与tarball软件安装
编译的过程中会产生目标文件(Obje
ctf
ile),这些文件是以“
夏夏LJ
·
2024-02-08 03:39
X
CTF
攻防世界MISC进阶篇题目(1-10)
1Training-Stegano-1这是我能想到的最基础的图片隐写术附件是个bmp图片,下载下来长这样一开始先用stegsolve和binwalk看了看没发现问题,然后用winhex发现有文字,“看看hex-edit提示了什么”试着提交flag{steganoI},不对,看了wp说是直接提交steganoI。。。2Test-flag-please-ignore没有题干,有一个附件,下载下来是个没
青崖牧人
·
2024-02-08 02:30
Begin
CTF
2024 RE 部分复现
8.arc上面一托混淆,左边似乎是三个东西相乘单独取出最左边一托打印,可以得到大数组接下来要解密,原代码非常混乱,我们先整理一下,简单去混淆print(all([[data][a][d]==efora,binenumerate([[int(a)forainbin(sum((ord(b)#include#defineDELTA0x9e3779b9#defineMX(((z>>5^y>3^z1){ro
Pisces50002
·
2024-02-08 01:45
c语言
python
汇编
算法
Houdini NODES
Obje
ctf
lagsDisplay是否显示Selectable是否可选中OtherObje
ctf
lags您可以通过右键单击一个节点并打开flags子菜单来设置这些标志。
zrwjsz
·
2024-02-08 00:15
Houdini
CTF
-PWN-堆-【chunk extend/overlapping-2】(hack.lu
ctf
2015 bookstore)
文章目录hack.lu
ctf
2015bookstore检查IDA源码main函数edit_notedelete_notesubmit.fini_array段劫持(回到main函数的方法)思路格式化字符串是啥呢
Full-LLK
·
2024-02-07 22:45
CTF-PWN-堆
CTF-PWN
CTF
|sqlmap的简单使用
工具BurpSuiteChrome插件ProxySwitchyOmegasqlmap示例:BugKu
CTF
题成绩单初步测试1BurpSuite开启代理,随意输入一个id,BurpSuite导出为文件image.png
小半_7a2b
·
2024-02-07 20:46
C Primer Plus(第六版)15.9 编程练习 第6题
//#include#include#includestru
ctf
ont_style{unsignedintfont_ID:8;unsignedintfont_size:7;unsignedintalignment
apple_50569014
·
2024-02-07 19:34
C
Primer
Plus(第六版)
c语言
开发语言
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他