E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
------南邮CTF
[安洵杯 2019]easy_web1
今天玩
ctf
遇见一个比较有意思的题。闲来无事分享分享。启动靶机后来到这个页面web大法第一步,右键源代码,发现了一堆base64编码。点击后发现就是主页面左上角的图片的内容经过编码后的呈现。
不会编程的崽
·
2024-02-04 13:34
web安全
安全
网络安全
基于axios和react的httpclient封装
importaxiosfrom'axios';import{message}from'antd';importRea
ctf
rom'react';importstoresfrom'..
Mr无愧于心
·
2024-02-04 12:29
Java学习 --- mybatisplus入门
4.0.0org.springframework.bootspring-boot-starter-parent2.6.4com.cjcmybatisplus0.0.1-SNAPSHOTmybatisplusDemoproje
ctf
orSpringBoot1.8org.springframework.bootspring-boot-sta
鸭鸭老板
·
2024-02-04 12:26
mybatisplus
spring
boot
java
React16源码: React中更新阶段中不同类型的expirationTime之pendingTime,suspendedTime以及pingedTime的源码实现
expirationTimependingTimesuspendedTimepingedTime2)源码2.1关于pendingTime定位到packages/react-reconciler/src/Rea
ctF
iberScheduler.js
Wang's Blog
·
2024-02-04 11:04
React
React
Native
react.js
前端
前端框架
CTF
web学习笔记
i春秋视频学习记录日常渗透测试(笔记)
CTF
学习记大佬的渗透测试记录web狗如何在
CTF
-web中的套路中实现反套路题目类型SQL注入SQL注入工具SQL解题思路SQL注入技巧XSSXSS注入工具XSS
hiddenCarry
·
2024-02-04 10:41
CTF
react-redux基本使用思考
Time:2019-08-18Provider组件与connect方法importRea
ctf
rom"react";importReactDOMfrom"react-dom";import{Provider
钢笔先生
·
2024-02-04 10:29
转场
新建一个viewcontroller并在上面添加一个imgview将imgView设置铺满屏幕image.png将imgView的填充方式改为aspe
ctf
itimage.png按住control,将cell
友田香菜
·
2024-02-04 10:08
[SWPU
CTF
2021 新生赛]Do_you_know_http
我们看到它让我们用WLLM浏览器登录那我们修改User-Agent的值即可发现有一个a.php的我们进入该目录它提示我们不在本地服务器上发现有一个/secretttt.php的目录我进入即可获得flag
Ryongao
·
2024-02-04 10:59
NSSCTF
网络安全
CTF
showweb (php特性101-104)
web101解析:这里不会有人$v0=is_numeric($v1)andis_numeric($v2)andis_numeric($v3);被这里骗了吧,以为v2和v3都是要传入数字的,其实不然,v0的赋值级别最高,然后v0是个数字就行,要保证v0是数字只要保证v1传入数字就好了,后面两个管你是不是数字,就算你是false也不影响我后面做题。if(!preg_match("/\\\\|\/|\~
补天阁
·
2024-02-04 09:53
PHP特性
CTF赛事与题目
php
ctfshow
web安全
ctf
show web-76
>c=try{$dbh=newPDO('mysql:host=localhost;dbname=
ctf
training','root','root');foreach($dbh->query('sele
郭与童
·
2024-02-04 07:16
前端
ctf
show web-77
开启环境:先直接用伪协议获取flag位置。c=?>__toString().'');}exit(0);?>发现flag36x.txt文件。同时根目录下还有readflag,估计需要调用readflag获取flag。c=$ffi=FFI::cdef("intsystem(constchar*command);");$a='/readflag>1.txt';$ffi->system($a);访问1.t
郭与童
·
2024-02-04 07:13
前端
php
mysql 计算工作日_mysql计算工作日_MySQL
DELIMITER$$dropprocedureifexists`pGetWorkDays`$$createprocedurepGetWorkDays(sdatetime,edatetime)beginsele
ctf
loor
weixin_39674414
·
2024-02-04 07:19
mysql
计算工作日
CTF
-MISC-压缩包解密
一、压缩包文件格式1、RAR文件头格式组成:标记块、压缩文件头块、文件头块及结尾块开头:十六进制编辑器打开:0x526172211A070100记事本打开:Rar!2、ZIP文件头格式十六进制编辑器打开:0x504B0304记事本打开:PK3、压缩包文件尾问题压缩包文件尾部经常可能会被做手脚,要看看文件尾是否有额外的信息二、压缩包解密方式首先压缩包解密那肯定是要真加密,如果是伪加密那我们就没有进一
晗神
·
2024-02-04 01:56
网络安全
python
密码学
web安全
CTF
-Web-信息搜集
一、搜集手段1、FOFA搜索网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知-FOFA网络空间测绘系统网络空间测绘的搜索引擎2、Whois域名搜集站长工具_whois查询工具_爱站网Whois用来查询域名的IP以及所有者等信息的传输协议。3、网站指纹识别Web指纹定义:Web指纹是一种对目标网站的识别技术,通过识别网站所使用的服务器、运行的脚本、安装的CMS等信息对目标进行精准的
晗神
·
2024-02-04 01:56
开发语言
网络协议
网络安全
系统安全
web安全
安全
python
[SWPU
CTF
2021 新生赛]ez_unserialize
根据下面的user_agent和Disallow可以判断这个是在robots.txt我们看的出来这是一个反序列化需要我们admin=adminpasswd=
ctf
construct构造方法,当一个对象被创建时调用此方法
Ryongao
·
2024-02-04 01:19
NSSCTF
网络安全
[SWPU
CTF
2021 新生赛]easyupload2.0
一开始我通过cobaltstrike写一个文件上传的木马它不允许上传php文件我这边写了一句话木马通过burp拦截修改后缀为phtml然后通过蚁剑找flag
Ryongao
·
2024-02-04 01:19
NSSCTF
网络安全
[SWPU
CTF
2021 新生赛]babyrce
我们打开发现他让我们输入cookie值为admin=1出现一个目录我们跳转进去我们可以发现这个有个preg_match不能等于空格不让会跳转到nonono我们可以通过${IFS}跳过
Ryongao
·
2024-02-04 01:48
NSSCTF
网络安全
[SWPU
CTF
2021 新生赛]easy_md5
用get给name用post给password二个值不相等MD5相等可以通过php的弱类型绕过$a!=$bmd5($a)==md5($b)找到不同a和a和a和b,两者的md5值均为0e开头的形式
Ryongao
·
2024-02-04 01:16
NSSCTF
网络安全
BUU
CTF
-Real-[struts2]s2-013
struts2的标签中和都有一个includeParams属性,可以设置成如下值none-URL中不包含任何参数(默认)get-仅包含URL中的GET参数all-在URL中包含GET和POST参数当includeParams=all的时候,会将本次请求的GET和POST参数都放在URL的GET参数上。此时或尝试去解析原始请求参数时,会导致OGNL表达式的执行在s2-013中,因为参数的问题导致rc
真的学不了一点。。。
·
2024-02-04 00:35
漏洞复现与研究
网络安全
安全
web安全
BUU
CTF
-Real-[ThinkPHP]2-Rce1
任意代码执行漏洞ThinkPHP2.x版本中,使用preg_replace的/e模式匹配路由:$res=preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e','$var[\'\\1\']="\\2";',implode($depr,$paths));导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。ThinkPHP3.0版本因为Lite模式下
真的学不了一点。。。
·
2024-02-04 00:00
漏洞复现与研究
安全
web安全
网络安全
瑞_23种设计模式_抽象工厂模式
文章目录1抽象工厂模式(Abstra
ctF
actoryPattern)1.1概念1.2介绍1.3小结1.4结构2案例一2.1案例需求2.2代码实现3案例二3.1需求3.2实现4总结4.1抽象工厂模式优缺点
瑞486
·
2024-02-03 22:15
23种设计模式
设计模式
抽象工厂模式
java
编译LVGL遇到的问题及解决方式
问题1:编译选项报错,未识别-Wshift-negative-value选项Buildingproje
ctf
ile:main/src/main.cBuildingproje
ctf
ile:main/src
__万波__
·
2024-02-03 20:59
LVGL
ctf
show——文件包含
文章目录web78——php伪协议第一种方法——php://input第二种方法——data://text/plain第三种方法——远程包含(http://协议)web78——str_replace过滤字符`php`第一种方法——远程包含(http://协议)第二种方法——data://,php短标签web78——php伪协议第一种方法——php://input这里不知道flag.php的文件路径
PT_silver
·
2024-02-03 20:24
渗透测试实践
网络
iOS开发技巧-UIImageView 的contentMode属性说明和使用
里面的说明typedefNS_ENUM(NSInteger,UIViewContentMode){UIViewContentModeScaleToFill,UIViewContentModeScaleAspe
ctF
it
Pandakingli
·
2024-02-03 19:23
CTF
show web(php特性97-100)
web97突然想起这些知识点我之前的文章都介绍过,如果想要系统学习:PHP强相等&弱相等(附带科学计数法)_php科学计数法-CSDN博客这里强等于就主流一个绕过数组绕过POSTa[]=1&b[]=2web98这里其实就是三目运算符的知识点:格式:a?b:c(a对的就执行b,反之则执行c)那就把$_GET?$_GET=&$_POST:'flag';这里随便传个参数啥的对可以,因为GET上传了参数后
补天阁
·
2024-02-03 18:49
php
开发语言
ctfshow
web安全
CTF
show web(php特性93-96)
Firebasky#@Date:2020-09-1611:25:09#@LastModifiedby:h1xa#@LastModifiedtime:2020-09-1816:32:58#@link:https://
ctf
er.com
补天阁
·
2024-02-03 18:19
PHP特性
CTF赛事与题目
前端
php
开发语言
ctfshow
web安全
CTF
show web(php特性89-92)
h1xa#@Date:2020-09-1611:25:09#@LastModifiedby:h1xa#@LastModifiedtime:2020-09-1815:38:51#@email:h1xa@
ctf
er.com
补天阁
·
2024-02-03 18:48
PHP特性
前端
web
php特性
ctfshow
【Linux】理解系统中一个被打开的文件
文件系统前言一、C语言文件接口二、系统文件接口三、文件描述符四、stru
ctf
ile对象五、stdin、stdout、stderr六、文件描述符的分配规则七、重定向1.重定向的原理2.dup23.重谈stderr
YoungMLet
·
2024-02-03 17:05
Linux系统
linux
chrome
运维
开发语言
c语言
c++
服务器
buu
ctf
crypto
之前做过的但是我不想写了大家看看别的大佬写的吧(我就给大家提供一个链接)我觉得wp写的很棒大家好好看噢版权声明:本文为CSDN博主「何以缘起」的原创文章,遵循CC4.0BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/qq_53315404/article/details/112161797丢失的md5打开是一个py文件,我也不太懂,先看看我
zbbjya
·
2024-02-03 17:26
crypto
php
buu部分
ctf
crypto题解
目录[AF
CTF
2018]MorseAlice与BobMD5old-fashionPasswordquoted-printableRabbitRsa1RSARsarsa1UnencodeUrl编码变异凯撒传统知识
_j0k3r
·
2024-02-03 17:25
网络安全
密码学
BUU
CTF
-Crypto【1-20T】
1.md5WU:cmd5解码【e00cf25ad42683b3df678c61f42c6bda】2.Url编码WU:url解码【%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d】3.一眼就解密WU:Base64解码【ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=】4.看我回旋踢WU:rot13解码【synt{5pq1004q-86n5
rUShUAn
·
2024-02-03 17:55
BUUCTF-Crypto
ctf
-夏令营-crypto
1.通过nc端口可以获得一个加密算法的五个参数n,e,d,c2,r。几次nc发现参数n,e,d不发生变化,而c2和r在不断的变化,所以猜测这是一个RSA加密,而c2和r都是密文,进行尝试,发现c2解出的明文与r^-1相乘可以获得一段有意义的明文,即为答案importgmpy2defshuchu(mingwenstr):ifmingwenstr[len(mingwenstr)-1]=='L':min
逃课的小学生
·
2024-02-03 17:55
ctf
crypto
ctf
crypto
BUU
CTF
-Crypto-老文盲了+Alice与Bob题解
题目:老文盲了罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝解题:想了一下文字加密的,只记得与佛论禅,藏头诗,看文字字形里有没有某个特殊字(如每个字里有‘口’)的算一组想不出什么名堂,搜搜每个字念什么,在线文字转拼音BJD{这就是flag直接交了吧}OKfineflag:flag{淛匶襫黼瀬鎶軄鶛驕鳓哵}Alice与Bob:题目:解题:根据题目:在线分解质因数:新的数为:101999966233再进行3
ASSOINT
·
2024-02-03 17:25
Crypto
【碎片知识点】数学基础
天命:太久没用数学,小学知识都忘了一点半咯,现在打
CTF
才开始慢慢学回来素数必须>1除了1和本身之外,不能被其他数整除最小的素数:2True:2,3,5False:4,8
星盾网安
·
2024-02-03 17:55
密码学
【Pwn |
CTF
】BUU
CTF
rip1
天命:第一个pwn的入门题这题考的是:缓冲区溢出漏洞打开IDA,发现函数里有一个fun函数,能直接调用系统函数而main中没有调用这个函数我们要做的就是利用这个函数进行调用系统函数这文件是在靶机,就是靶机存在这个漏洞,我们要攻击他那么来看一下main,发现很简单,只有一个gets获取输入,存到s数组变量里看一下双击s变量,缓冲区大小知道了缓冲区大小,下一步就要知道fun函数的入口地址从汇编上看,是
星盾网安
·
2024-02-03 17:54
安全
crypto buu
ctf
Alice与Bob
给出大整数98554799767,分解质因数101999*966233(在线分解在线分解质因数计算器工具-在线计算器-脚本之家在线工具),根据小的放前面,大的放后面,合成一个新的数字101999966233,md5的32位小写哈希(CaptfEncoder),进行加密d450209323a847c8d01c6be47c81811a。即flag。
半杯雨水敬过客
·
2024-02-03 17:24
安全
BUU
CTF
题解——Alice与Bob
题目来源:BUU
CTF
题目名称:Alice与Bob题目描述:密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。
落宇星辰
·
2024-02-03 17:23
网络安全
算法
哈希算法
[buu
ctf
] crypto全解——前84道(不建议直接抄flag)
buu
ctf
crypto1.MD52.Url编码3.一眼就解密4.看我回旋踢5.摩丝6.
咸鱼壹号
·
2024-02-03 17:53
buuctf
密码学
密码学
BUU
CTF
Crypto——Alice与Bob
题目信息提示需要将98554799767分解成两个素数,小的在前面,大的放后面即101999966233,对其进行MD5加密将加密后的字符串中的大写转换成小写即为flag
韦韦韦www
·
2024-02-03 17:53
安全
密码学
BUU
CTF
-crypto(1-29)
BUU
CTF
-crypto1-29MD5Url编码一眼就解密看我回旋踢摩丝[BJD
CTF
2nd]签到-y1ngpassword变异凯撒Quoted-printableRabbit篱笆墙的影子RSA丢失的
XingHe_0
·
2024-02-03 17:53
buuctf
信息安全
[UT
CTF
2020]Cube Crypto
[UT
CTF
2020]CubeCrypto题目Mr.AnshelandMr.Goldfeldweretryingtoexchangesomeasymmetrickeystogetasharedkey.Theyaren
无名函数
·
2024-02-03 17:22
密码小白刷题记录
BUU-crypto
buu
ctf
crypto Alice和Bob
密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。解题过程需要将98554799767分解成两个素数,小的在前面,大的放后面、分解结果
Master madness
·
2024-02-03 17:48
算法
【Crypto |
CTF
】BUU
CTF
Alice与Bob1
天命:比较简单的题目先用Python生成一个脚本,分解两个素数defprime_factors(n):"""分解给定整数n的质因数。返回一个列表,其中包含n的所有质因数。"""#初始化一个空列表来存储质因数factors=[]#从2开始,逐个检查每个数是否是n的因数foriinrange(2,int(n**0.5)+1):#如果i是n的因数,将其添加到质因数列表中ifn%i==0:factors.
星盾网安
·
2024-02-03 17:48
python
密码学
字典的KVC与setObject:forKey:的区别
setObject:forKey:将给定的键值对添加到字典中-(void)setObject:(ObjectType)anObje
ctf
orKey:(id)aKey参数讲解:anObject:aKey的值
哆啦_
·
2024-02-03 16:30
CTF
黑客精神:算法还原
一、前言这题的解法有很多,可以通过so文件的静态分析,直接将结果写入文件达到解题的目的,不过核心思想肯定是希望我们通过逆向他的算法来获取flag.接下来我将详细的分析算法逆向的过程。二、代码分析java层的静态分析打开APP先简单试玩下,发现点击不玩了或者注册码填写错误提交都会发生闪退,把代码拖入到jadx中。我们从代码找到注册页面。通过代码可以看出,他的flag核心代码在libmyjni.so里
wei_java144
·
2024-02-03 16:50
逆向开发
编程技术
算法
python
开发语言
解决报错libssl.so.1.1: cannot open shared object file: No such file or directory
Centos7默认提供的openssl版本是1.0.2的,某些php扩展或者其他软件依赖1.1以上版本如果过低的话就会报错libssl.so.1.1:cannotopensharedobje
ctf
ile
处女座程序员的朋友
·
2024-02-03 13:54
openssl
BUU
CTF
-Real-[ThinkPHP]5-Rce
1、ThinkPHP检测工具https://github.com/anx0ing/thinkphp_scan漏洞检测通过漏洞检测,我们发现存在rce漏洞!2、漏洞利用----[!]Name:Thinkphp55.0.22/5.1.29RemoteCodeExecutionVulnerabilityScript:thinkphp5022_5129.pyUrl:http://node5.buuoj.c
真的学不了一点。。。
·
2024-02-03 13:45
漏洞复现与研究
网络安全
BUU
CTF
-Real-ThinkPHP]5.0.23-Rce
漏洞介绍这个版本容易存在我们都喜欢的rce漏洞!网站为了提高访问效率往往会将用户访问过的页面存入缓存来减少开销。而Thinkphp在使用缓存的时候是将数据序列化,然后存进一个php文件中,这使得命令执行等行为成为可能!ThinkPHP是国内使用极其广泛的PHP开发框架。在其5.0版本(base64编码--PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=echo-nP
真的学不了一点。。。
·
2024-02-03 13:45
漏洞复现与研究
安全
web安全
网络安全
Buu
ctf
[Flask]SSTI 1
最近
CTF
比赛里出了一道SSTI的题目,当时没有做出来,现在来学习下SST是由于开发者的不恰当言语所造成SSTI_TESTHello,%s!正确代码应是{{title}}Hello,{{name}}!
F1or
·
2024-02-03 13:44
安全
flask
python
BUU
CTF
-Real-[Flask]SSTI
目录漏洞描述模板注入漏洞如何产生?漏洞检测漏洞利用getflag编辑漏洞描述Flask框架(jinja2)服务端模板注入漏洞分析(SSTI)Flask是一个web框架。也就是说Flask为您提供工具、库和技术来允许您构建一个web应用程序。这个wdb应用程序可以使一些web页面、博客、wiki、基于web的日历应用或商业网站。Flask属于微框架(micro-framework)这一类别,微架构通
真的学不了一点。。。
·
2024-02-03 13:14
漏洞复现与研究
网络安全
安全
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他