E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界web进阶
robots xctf
攻防世界
web新手练习区
robots1、题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。2、本题考查的知识点为robts.txt协议不管是企业网站还是门户网站,上面都会有些资料是保密而不对外公开的。怎么样做到不对外公开呢?唯一的保密的措施就是不让搜索引擎来搜录这些信息。这样就会不在网络上公司,那么要实现这个网站页面不收录,就体了robots.txt的作用啦!rob
熊未泯
·
2023-11-11 04:19
网络安全
web安全
web安全
robots.txt
xctf
攻防世界靶场
web新手练习区
攻防世界
题目练习——Web引导模式(四)(持续更新)
题目目录1.shrine2.very_easy_sql3.fakebook1.shrine打开网页题目内容如下:是一段代码,我们把它还原一下:importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')#这里应该是将config配置里的FLAG字段设置为取出Linux系统中的FLAG变量赋
什么都没学会
·
2023-11-11 04:47
攻防世界题目练习
ctf
攻防世界
very_easy_sql
shrine
Web
网络安全
攻防世界
数据逆向 2023
https://adworld.xctf.org.cn/contest/list?rwNmOdr=1697354606875目录请求数据参数加密cookie加密响应数据解密代码请求数据参数加密我们可以根据请求的关键字qmze1yzvhyzcyyjr获取到对应的加密地方可以看到使用了函数_0x1dc70进行了加密cookie加密该步骤需要每次清空cookie在刷新页面响应数据解密_0x354c5e为
福爱娃
·
2023-11-10 00:32
爬虫案例
爬虫
攻防世界
web:Web_php_wrong_nginx_config,python3后门
网上的wp中关于Web_php_wrong_nginx_config的后门代码都是python2的(源码来自:Weevely:一个PHP混淆后门的代码分析-Phuker'sBlog)以下是转换成python3的版本#encoding:utf-8fromrandomimportrandint,choicefromhashlibimportmd5importurllib.parseimportstri
iZer_0
·
2023-11-08 15:18
前端
php
nginx
java
web进阶
-JSP基础
JSP基础一、入门可以在jsp中使用不同脚本实现不同功能,主要有以下三个脚本脚本区域跟平时写java代码要求差不多,不可以定义方法输出区域可以输出变量、对象、方法返回值、表达式结果声明区域可以定义成员变量、成员方法补充:jsp中的注释写法快捷键是ctrl+shift+/本质:JSP的本质是特殊的Servlet二、核心三大指令①page指令控制整个jsp页面的配置信息language="java"支
火星&辉
·
2023-11-08 11:47
javaweb基础
服务器
java
jsp
后端
前端
re学习笔记(77)
攻防世界
- mobile区 - app1
推荐肉丝r0ysue课程(包含安卓逆向与js逆向):Jeb载入读取versionName(版本号)和versionCode(内部版本号)然后相异或得到flag直接查看BuildConfig类或者Jeb动调,ctrl+b下断点adbshellamstart-D-n[packagename]/[Activityname]然后jeb调试,开始,附加相应apk写脚本得到flag为ens="Xemulato
Forgo7ten
·
2023-11-07 11:46
Android逆向
#
reverse
ctf小白成长ing
信息安全
安卓
安卓逆向
20231030-黑马
web进阶
-空间转换
文章目录空间位移空间旋转立体呈现transform-style:preserve-3d;3D导航空间缩放空间位移语法:transform:translate3d(x,y,z);transform.translateX(值);transform.translateY(值);transform.translateZ(值);透视属性:perspective:值;(添加给父级,建议800~1200)空间转
ぃ咔哇依°ヽ
·
2023-11-06 12:08
前端
前端
css
css3
02-黑马web前段开发-进阶
WEB基础认知:标准的构成由三部分组成:结构—HTML-页面元素和内容表现—CSS-网页元素的外观和位置等页面样式(如:颜色、大小等)行为—JavaScript-网页模型的定义与页面交互
WEB进阶
:移动
黄悦泽
·
2023-11-06 12:38
前端开发学习笔记
前端
【Web前端学习之路】
web进阶
(移动web) 黑马课程笔记
1、字体图标库Iconfont网站上下载字体图标,直接引入样式如果图库中没有想要的图标,则可以自己上传2、平移转换(可以对标回忆一下基础班的“过渡”属性:transition)平面转换属性(位移、旋转、缩放):transform若x的值为负数,则向左移动;y的值为负数,则向上移动(可以记忆成marginleft)translate(x,y);位移-绝对定位居中使用translate快速实现绝对定位
a123456_9
·
2023-11-06 12:36
前端
前端
学习
css
20231103-黑马
web进阶
-动画
文章目录动画的实现步骤动画属性多组动画案例-走马灯动画的实现步骤1、定义动画@keyframes动画名称{from{}to{}}@keyframes动画名称{0%{}50%{}100%{}}2、使用动画animation:动画名称动画花费时长;3、案例动画.box{width:200px;height:100px;background-color:cadetblue;animation:chang
ぃ咔哇依°ヽ
·
2023-11-06 12:35
前端
前端
xctf
攻防世界
CRYPTO高手进阶区 cr4-poor-rsa
0x01.进入环境,下载附件题目给出的一个压缩包,解压压缩包后,发现是一个无后缀文件,放入kali中查看:0x02.问题分析0x02_1.得到套娃文件修改文件的后缀为.tar,并进行压缩,得到两个文件:0x02_2.拿到公钥信息fromCrypto.PublicKeyimportRSAwithopen('pic/key.pub','rb')asfile:f=file.read()pub=RSA.i
l8947943
·
2023-11-03 11:14
攻防世界crypto之路
安全
web安全
linux
crypto
攻防世界
Crypto cr4-poor-rsa
题目来源:alexctf-20170x00下载附件1、补全后缀名修改文件后缀名为.tar2、解压文件解压缩,得到base64编码的flag文件flag.b64和RSA的公钥key.pubflag.b64:Ni45iH4UnXSttNuf0Oy80+G5J7tm8sBJuDNN7qfTIdEKJow4siF2cpSbP/qIWDjSi+w=key.pub:-----BEGINPUBLICKEY---
ChaoYue_miku
·
2023-11-03 11:39
#
攻防世界
CTF
#
Crypto
CTF
Crypto
【漏洞复现-Tomacat-文件上传】vulfocus/tomcat-cve_2017_12615
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-02 22:18
0X06【漏洞复现】
apache
web安全
【漏洞复现-druid-任意文件读取】vulfocus/druid-cve_2021_36749
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-02 22:18
0X06【漏洞复现】
web安全
【愚公系列】2022年03月
攻防世界
-简单题-MOBILE-004(app3)
前言1.ab文件在对安卓手机进行取证时,经常需要备份手机的应用程序数据,备份后得到的数据文件为ab格式。虽然大部分的取证软件都可以对ab文件进行分析,但是,有时候你可能需要解析ab文件的文件系统,然后对应用程序数据进行手动分析。ab文件一般分两种,一种是没有加密,这种文件前面有24字节的文件头,文件头包含none标志,文件头之后就是数据;一种是加密的备份文件,它的文件头就比较复杂了,文件头包含AE
Jinmindong
·
2023-11-02 13:49
android
adb
CTF -
攻防世界
- mobile新手 - app3
下载android-backup-tookit:https://sourceforge.net/projects/adbextractor/files/latest/download执行下面的命令转换ab文件为jar文件:java-jarabe.jarunpackapp3.abapp3.jarjar包解压后base.apk,Demo.db,Encryto.db三个文件,盲猜应该与数据库,解密相关。
Sally__Zhang
·
2023-11-02 13:18
CTF
移动安全
攻防世界
-android-app-100
第一次逆向APK,只知道jeb这种东西,直接JEB反编译吧,还好学过了java,能看懂一点。v0是获取我们输入的字符串。v1,v2两个应该是那两个函数的返回值,但是这两个函数是空的,也不知道咋办。往下看,v0=a.d+v1。v1不知道,a.d为114366然后对最终v0进行md5加密。那两个函数不知道,肯定解不出来,然后学习大佬的writeup吧。从代码中可知,加载了一个库,而且两个函数都是nat
S1lenc3
·
2023-11-02 13:47
攻防世界
-wp-MOBILE-新手区-2-app3
题目附件:399649a0e89b46309dd5ae78ff96917a.ab题目思路:通过android-backup-extractor将.ab文件转换为.tar文件,然后将apk反编译,找到密钥加密函数进行逆向解密分析,获取到密钥后,使用sqlitebrowser打开加密数据库,解密base64数据即可。解题过程:.ab后缀名的文件是Android系统的备份文件格式,它分为加密和未加密两种
Scorpio-m7
·
2023-11-02 13:47
mobile
安全
安卓
Java
Web进阶
(7) -- 文件上传及验证码
第一章文件上传实现1.1原理分析1.2代码实现需要jar包:commons-fileupload-1.2.1.jar和commons-io-1.4.jar…\upload\WebContent下面创建upload文件夹jsp:Inserttitlehere文件上传servlet:packagecom.imooc.servlet;importjava.io.FileOutputStream;impo
Westbrook1003
·
2023-11-02 02:34
笔记
java
Java
Web进阶
(3) -- Java正则表达式
第1章正则表达式基础语法1-1正则表达式的介绍什么是正规则表达式◆正则表达式是检查,匹配字符串的表达式◆正则表达式是描述规则,主流语言都有良好的支持◆字符串校验,查找与替换是正则表达式主要使用场景正则表达式测试工具.1-2字符范围匹配示例:精准匹配字符串“hallo”或者“hello”;正则:h[ae]llo匹配数字范围(0570-0579);正则:057[0-9]单选题只允许输入ABCD其中一项
Westbrook1003
·
2023-11-02 02:03
笔记
java
正则表达式
攻防系列——板块化刷题记录(敏感信息泄露)
目录一、目录遍历例题二:结合上传漏洞一起使用二、robots文件泄露例题:
攻防世界
web题:Training-WWW-Robots编辑三、泄露PHPinfo文件例题一:ctfhub的phpinfo四、备份文件下载例题一
番茄条子
·
2023-11-01 21:34
攻防
1024程序员节
【内网安全-通讯&上线】通讯&上线基础知识
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-01 06:41
0X09【内网安全】
安全
网络
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-01 06:41
0X09【内网安全】
安全
网络
攻防世界
刷题记录--RSA
目录cr4-poor-rsabest_rsaRSA_gcdRSA256wtc_rsa_bbqHandicraft_RSAcr4-poor-rsa给文件添加压缩包后缀,压缩得到得到先进行公钥解析,得到n、e。http://www.hiencode.com/pub_asys.html分解n得到p、q接着就是计算d,得到私钥,解码flag.b64并用key解密得到flag,脚本如下:importbase
Luino!
·
2023-11-01 02:12
密码学
python
xctf
攻防世界
REVERSE 高手进阶区 66六
0x01.进入环境,下载附件给的一个压缩包,解压后是无后缀文件,没有什么东东,使用exeinfoPE检查一下壳子,如图:没有壳子,64位的文件。0x02.问题分析老套路,丢入ida,找main函数,F5反编译,代码如下:int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-1E0h]charv5;/
l8947943
·
2023-11-01 00:53
攻防世界reverse之路
reverse
xctf
攻防世界
REVERSE 高手进阶区 Shuffle
0x01.进入环境,下载附件给出了一个无后缀文件,我们尝试用exeinfoPE查看一下文件,如图:发现结果如图,提示是32位的无加壳文件,使用32位IDA打开文件。0x02.问题分析我们将文件丢入IDA中,找到mian函数,F5反编译,查看伪代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){time_tv3;//ebx__pid_
l8947943
·
2023-11-01 00:52
攻防世界reverse之路
reverse
python字符画
安全小工具
20231028-黑马
web进阶
-平面转换
文章目录位移:translate案例-双开门旋转案例多重转换缩放渐变background-image:linear-gradient(颜色1,颜色2,...);位移:translate语法:transform:translate(水平移动距离,垂直移动距离);取值(正负均可):①像素单位数值②百分比(参照物为盒子自身尺寸)注意:①X轴正向为右,Y轴正向为下②translate()如果只给出一个值,
ぃ咔哇依°ヽ
·
2023-10-31 19:38
前端
前端
平面
css
【漏洞复现-Apache-文件上传】vulfocus/apache-cve_2017_15715
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-31 18:50
0X06【漏洞复现】
apache
web安全
攻防世界
CatFlag
下载附件后进入kali,用kali打开flag最终得到flagCatCTF{!2023_Will_Be_Special,2022_Was_Not!}
正在努力中的小白♤
·
2023-10-30 12:17
运维
CatchCat
攻防世界
MISC
先看题目,题目给到提示“猫猫有GPS定位装置,我们陆陆续续在终端收到了GPS数据”,下载附件后打开,发现里面的文件是一堆数据,而且是关于GPS的数据,在文件里找flag已经不现实了,既然是GPS数据,那我们就把利用GPS数据将猫的运动轨迹绘制出来将绘制出来的图画反转观看,就可以大致看出flag,恰好题目给了提示flag格式为CatCTF{*}所以最后得到的flag:CatCTF{GPS_M1ao}
正在努力中的小白♤
·
2023-10-30 12:17
笔记
(3)
攻防世界
web-unserialize3
unserialize3查看源代码:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=123456这是一个利用反序列字符串来进行绕过的题,根据提示我们要构造code参数,但是需要绕过wakeup函数**__wakeup()**是PHP的一个魔法函数,在进行unserialize反序列化的时
术业有专攻,闻道有先后
·
2023-10-28 17:59
#
Web
前端
android
(2)
攻防世界
web-PHP2
PHP2进入场景翻译:你能访问这个网站吗?扫描一下后台文件这题访问php时没有回显这里涉及到phps的知识phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。它的MIME类型为:
术业有专攻,闻道有先后
·
2023-10-28 17:58
#
Web
前端
android
Crypto(6)
攻防世界
-babyrsa
参考文章:[
攻防世界
adworld]Crypto-babyrsa-知乎(zhihu.com)涉及到的RSA知识点:
术业有专攻,闻道有先后
·
2023-10-28 17:57
#
cryptography
密码学
【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-27 15:29
0X06【漏洞复现】
web安全
攻防世界
supersqli-强网杯随便注(堆叠注入顶级练手题目)
文章目录XCTF-supersqli本题知识点尝试闭合查列联合注入尝试堆叠注入堆叠注入原理查询数据库查表查内容预处理绕过XCTF-supersqli本题知识点sql注入堆叠注入尝试闭合直接在输入框中尝试闭合。发现是get型变量。通过分析''1''',单引号直接闭合。查列接下来直接查看列通过orderby发现有两列,直接尝试进行联合注入。联合注入尝试-1'andunionselect1,2%23尝试
sean7777777
·
2023-10-27 13:39
WEB刷题记录
sql注入
攻防世界
sql
web安全
网络安全
攻防世界
靶场(web-supersqli)--堆叠注入、二次注入
判断是否有注入点:目录判断是否有注入点:判断字段数:判断字段的注入点:堆叠注入原理:堆叠注入触发条件:使用第二种方法:第三种方法:二次注入,Sqli-labs之Less-241'and1=1--+1'and1=2--+判断字段数:1'orderby3--+1'orderby2--+确定有两个字段判断字段的注入点:1'unionselect1,2--+提示:returnpreg_match("/se
DMXA
·
2023-10-27 13:03
前端
web安全
sql
经验分享
安全
XCTF-
攻防世界
CTF平台-Web类——14、supersqli(SQL注入、关键词过滤)
目录标题方法一、堆叠注入1、rename修改表名和alterchange修改列名2、rename修改表名和alteradd添加列名方法二、handler语句方法三、预编译打开题目地址之后搜索:1’or1=1#成功返回了3条数据,说明存在SQL注入漏洞之后先判断有几列数据,使用orderby1让返回的数据按照第一列排序:1'or1=1orderby1#返回了正确的结果,并且按照第一列排序了,说明至少
大灬白
·
2023-10-27 12:20
#
Bugku
XCTF-WEB类写题过程
前端
php
web安全
SQL注入
数据库
攻防世界
Web新手区题解(超详细)
文章目录1.view_source2.get_post3.robots4.backup5.cookie6.disabled_button7.weak_auth8.simple_php1.view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。知识点:查看源代码的三种方式:1.点击右键,选择查看网页源代码2.按下F12键,选择elements3.网页
HypeRong
·
2023-10-27 01:14
web
CTF
攻防世界
web题解题思路XFF-REFERER
1.打开网页2.然抓个包改变下ip3.用X-Forwarded-For改变ip,如图:4.因为要重复使用所以要用repeater,然后发送5.然后是这样,点击render6.最后输入referer7.点render,可得到flag知识点:1.ip地址可以用,X-Forwarded-For改2.referer是就是来源网站。
想喝书亦
·
2023-10-27 00:38
前端
安全
web安全
CTFHub技能树
Web进阶
详解
PHPBypassdisable_functionPHP的disabled_functions主要是用于禁用一些危险的函数防止被一些攻击者利用有四种绕过disable_functions的手法:攻击后端组件,寻找存在命令注入的web应用常用的后端组件,如,ImageMagick的魔图漏洞、bash的破壳漏洞等等寻找未禁用的漏网函数,常见的执行命令的函数有system()、exec()、shell_
ErYao7
·
2023-10-25 22:54
CTFHub技能树
web安全
[第三章
web进阶
]thinkphp反序列化利用链.md
反正大概就是thinkPHP审核工具找到可以序列化的魔法函数http://21f2b219-2cdd-41f2-b615-f4034ae62488.node4.buuoj.cn:81/public/?s=index/index/helloðan=whoami1str=O%3A27%3A%22think%5Cprocess%5Cpipes%5CWindows%22%3A1%3A%7Bs%3A3
田清炜
·
2023-10-25 22:24
thinkphp框架常见漏洞
php
N1Book-第二章
Web进阶
-Web文件上传漏洞
N1Book-第二章
Web进阶
-Web文件上传漏洞以下内容转自https://www.icode9.com/content-4-874265.htmllistContent()as$value){$filename
swpu_jx_1998
·
2023-10-25 22:53
CTFHUB
经验分享
web安全
php
buuctf [第二章
web进阶
]SSRF Training
[第二章
web进阶
]SSRFTraining源码审计分析:gethostbyname函数私有地址绕过var_dump(flag.php)题目已给出源码源码审计$url=$_GET['url'];if(!
老young可爱
·
2023-10-25 22:22
web
web安全
php
CTFHUB--
WEB进阶
WEB进阶
前言LD_PRELOADShellShock前言 大部分都是知识盲区,可能不会写的很好,大家凑合着看。
小蓝同学`
·
2023-10-25 22:21
笔记
安全
web安全
[第二章
web进阶
]SSRF Training 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[第二章
web进阶
]SSRFTraining1题目一、做题步骤1.第一种方法2.第二种方法题目BUUCTF的[第二章
web进阶
]SSRFTraining1
林本
·
2023-10-25 22:50
php
开发语言
JAVA
WEB进阶
一
HELLOfriend—–菜鸟超这是我的第一篇博文这里我就不具体说了给大家分享一下资源吧!!!!//jQuery+zTree加载树形结构菜单http://www.2cto.com/kf/201411/350967.html//es6http://es6.ruanyifeng.com/#docs/destructuring//异步数据加载https://github.com/vuejs/vue-as
qq_33760365
·
2023-10-25 22:49
杂货铺
java
web
web进阶
1.baby_web想想初始页面是哪个baby_web初始页面index.php可是在URL后面加了index.php,刷新后还是跳到1.php这是被重定向了吗?竟然进不去,那就用工具强制进去GET1.php改为GETindex.php好家伙,藏起来了,那我就看看传输的内容falg:flag{very_baby_web}2.ics-06云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,
ngc2244
·
2023-10-25 22:19
CTF
安全
BUUCTF n1book [第二章
web进阶
]文件上传
花了一天多才搭好docker的环境,然后再来写这道只能说自己搭环境也太香啦不过这道题也花了一点点点时间琢磨题目分析打开题目,发现是一如既往的文件上传界面习惯性抓个包,界面源码已经完全暴露了,太长了这里就不放了(根据以往的经验和参考其他的师傅的wp小小地分析了一下)listContent()as$value){$filename=$value["filename"];//一段较为简单的正则,就是匹配
narukuuuu
·
2023-10-25 22:18
CTF
php
安全
web安全
buuctf[第二章
web进阶
]SSRF Training 1
1.点击链接,进行代码审计>24==$int_ip>>24||ip2long('10.0.0.0')>>24==$int_ip>>24||ip2long('172.16.0.0')>>20==$int_ip>>20||ip2long('192.168.0.0')>>16==$int_ip>>16;//判断是否是私有地址,是则返回1}//自定义函数2functionsafe_request_url(
一整个 宇宙的繁星
·
2023-10-25 22:47
buuctf
web
BUUCTF [第三章
web进阶
]逻辑漏洞
这个就很离谱,我们直接购买FLAG我们发现钱不够但是url上显示了支付的钱和商品数,连抓包都不用,直接将这个cost修改成负的就行了
仲瑿
·
2023-10-25 22:17
CTF
CTF
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他