E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
------南邮CTF
[N
CTF
2019]Fake XML cookbook
BUU
CTF
刷题[N
CTF
2019]FakeXMLcookbookBUU
CTF
刷题前言一、[N
CTF
2019]FakeXMLcookbook总结前言通过刷题拓宽自己的知识面一、[N
CTF
2019]FakeXMLcookbook
吃泡面不喝汤
·
2024-01-31 19:27
xml
安全
[GW
CTF
2019]我有一个数据库(特详解)
页面一开始乱码,先教大家应该修复的方法,到火狐打开,然后找到小工具里的修复文字编码,就可以了(没有的话可以在定制工具栏里添加)一般页面读取乱码都可以这样解决他说什么都没有,先dirsearch扫一下先看看robots.txt里又啥查看phpinfo.php看看查看其他的吧,有个数据库看看去在界面可以查到各服务器的版本,可以去百度各版本服务器的漏洞这里就不一样查了,直接上结论查询到4.8.1版本存在
小小邵同学
·
2024-01-31 19:56
网络安全
linux
服务器
N
CTF
2019 Fake XML cookbook
打开靶机如图:蒙了几个username和password都显示错误,看来没有太多提示了。既然题目提示了XML那就百度一波。已知晓XML存在实体注入,引入实体文件,然后读取它就完成注入了。我们抓包看看存不存在相关XML语句。如下:发现使用XML存储username和password。将内容发送至Repeater,然后写入恶意实体,注意这里是使用file://协议读取flag文件,并且将这个文件赋给a
Tajang
·
2024-01-31 19:26
CTF
xml
前端
CTF
[N
CTF
2019]Fake XML cookbook(特详解)
先试了一下弱口令,哈哈习惯了查看页面源码发现xmlfunctiondoLogin(){varusername=$("#username").val();varpassword=$("#password").val();if(username==""||password==""){alert("Pleaseentertheusernameandpassword!");return;}vardata=
小小邵同学
·
2024-01-31 19:22
xml
网络安全
BUU
CTF
-pwn2_s
ctf
_2016
这题利用的是负数转无符号数造成缓冲区溢出,以及泄露libc基地址执行ROP题目分析由于NX开启,我们考虑使用ROP,Canary没有打开使得这题变得很方便下面是vuln函数:在该函数中,程序读入一个字符串并转化为带符号整形(signedint),这时,如果我们输入负数可以避开不能大于32的检查在get_n函数中,读入长度被强制转换为unsignedint,此时-1变成了4294967295。使得我
L.o.W
·
2024-01-31 19:46
安全
信息安全
BUU
CTF
-Pwn-ciscn_2019_es_2
题目截图例行检查同IDA打开查看字符串,找到system函数和一个与flag相关的字符串利用交叉引用找到Hack函数,其中调用了system函数,但是参数并不能让我们getshell或者得到flag继续查看主函数查看函数vul(),存在栈溢出,但是只溢出了8个字节,只能覆盖ebp和ret,可以考虑使用栈迁移函数vul()中有两次输入和两次输出,可以利用第一次输入和输出泄露ebp的值、计算栈顶地址、
餐桌上的猫
·
2024-01-31 19:45
CTF
Pwn
其他
[BUU
CTF
]PWN——cmcc_pwnme2
cmcc_pwnme2附件步骤:例行检查,32位,开启了nx保护本地运行一下看看大概的情况32位ida载入main(),10行的gets存在溢出userfunction()main函数里就这么多东西,看看左边的函数列表,发现了挺有意思的几个函数exec_string()add_home()add_flag()由于exec_string()函数的存在,所以想到的是利用它来读取出flag,add_ho
Angel~Yan
·
2024-01-31 19:15
BUUCTF刷题记录
PWN
[BUU
CTF
]-PWN:pwnable_hacknote解析
先看保护32位,没开pie,got表可修改看ida总的来说就是alloc创建堆块,free释放堆块,show打印堆块内容但alloc处的函数比较特别,他会先申请一个0x8大小的堆来存放与puts相关的指针完整exp:frompwnimport*fromLibcSearcherimport*p=process('./hacknote')p=remote('node5.buuoj.cn',28080)
Clxhzg
·
2024-01-31 19:11
前端
linux
javascript
网络安全
安全
[BUU
CTF
]-PWN:ciscn_2019_es_7解析
这道题好像和buu的ciscn_2019_s_3是一模一样的看保护64位,没开canary和pie看ida题目还有能往rax传递0x3B和0xf的函数,这就提示我们可以用系统调用来getshell解法一(系统调用execve):完整exp:frompwnimport*context(log_level='debug')p=process('./es7')ret=0x4003a9pop_rdi=0x
Clxhzg
·
2024-01-31 19:11
安全
linux
运维
[BUU
CTF
]-Web:[GXY
CTF
2019]Ping Ping Ping解析
先看网页按照正常流程,先ip+ls,可以看到flag但是不能直接得flag,他应该是过滤掉了一点东西。这里考虑过滤掉了空格空格过滤绕过:%20%09${IFS}$IFS$1{IFS}空格绕过之后发现还是打不开flag.php,但报错语句变了尝试打开index.php,成功了。从这里我们可以看出打不开flag.php的原因代码审计:preg_match函数:一般形式是preg_match("/xxx
Clxhzg
·
2024-01-31 19:11
linux
网络
运维
网络安全
安全
[BUU
CTF
]-PWN:cmcc_pwnme2解析
保护ida完整exp:frompwnimport*context(log_level='debug')#p=remote('node5.buuoj.cn',26964)p=process('./pwnme2')addhome=0x8048644addflag=0x8048682getfile=0x80485CBmain=0x80486F8pop_ebp=0x8048680ret=0x80483f2
Clxhzg
·
2024-01-31 18:09
前端
linux
数据库
安全
网络安全
SSE长连接( SpringBoot整合SSE(Server-Sent Events)可以实现后端主动向前端推送数据)
4.0.0org.springframework.bootspring-boot-starter-parent2.7.7com.exampledemo0.0.1-SNAPSHOTdemoDemoproje
ctf
orSpringBoot1.83.5.2org.springframework.bootspring-boot-starter-weborg.springframewor
FourAu
·
2024-01-31 17:13
spring
boot
后端
实战
LSISAS1068E(1064E)模拟器
可以让你没有硬件也能体验磁盘阵列的设置,非常好的工具,珍藏多年,现在分享给大家添加图片注释,不超过140字(可选)LSISAS1068E(1064E)配置操作.exe复制链接下载https://url20.
ctf
ile.com
Three 小智子
·
2024-01-31 17:06
其他
RetroBat V5.3.0模拟器管理器下载
Retrobat是一个模拟器管理器,支持多种系统和模拟器,提供游戏列表、硬核、纹理包、音乐等功能retrobat-v5.3.0-stable-win64-setup.exe复制链接下载吧https://url20.
ctf
ile.com
Three 小智子
·
2024-01-31 17:36
游戏程序
NotepadNext开源免费跨平台的文本编辑器软件下载
NotepadNext-v0.5.6.zip复制链接下载https://url20.
ctf
ile.com/f/36743220-1016797096-d6bb10?
Three 小智子
·
2024-01-31 17:36
其他
OpenCore 配置器OCC2.75
OpenCore配置文件的图形配置器OCC2.75支持opencore0.9.7版本OCC2.75-0.9.7.zip复制链接下载吧https://url20.
ctf
ile.com/f/36743220
Three 小智子
·
2024-01-31 17:06
其他
迅雷极速版下载ThunderSpeed1.0.35.366
迅雷极速版,使用方法呢,你得百度百度或者bing一下,怎么才能正常使用,解决自动升级问题,被封锁的问题ThunderSpeed1.0.35.366.exe复制链接下载https://url20.
ctf
ile.com
Three 小智子
·
2024-01-31 17:06
其他
eNSP最新版本 V100R003C00SPC100 跟镜像下载
VirtualBox-5.2.44.exe:https://url20.
ctf
ile.com/f/36743220-803128168-86af76?
Three 小智子
·
2024-01-31 17:35
其他
MindManager 2020下载
2020的版本,网上有注册码,非常好用,可下载软件后,搜索注册码尝试MindManager2020.msi复制链接下载https://url20.
ctf
ile.com/f/36743220-1016673844
Three 小智子
·
2024-01-31 17:04
其他
react实战项目-详情页(文章页)获取上一篇文章下一篇文章
1.引入相关资源importRea
ctf
rom'react';importstylesfrom'.
逸笛
·
2024-01-31 16:46
ctf
web方向与php学习记录27
针对一道
ctf
hub上的LD_PRELOAD,我进行了为期三天的学习和总结,以下是总结和收集的资料,由于是在onenote上作的笔记,就不在花功夫对文字进行编辑了,大家自行阅览,希望能对你起到帮助。
这周末在做梦
·
2024-01-31 16:05
SSRF
bypass
linux
c++
c语言
c#
CTF
第十四天
CTF
第十四天太久没写了,今天挑战下题目文章目录
CTF
第十四天Bypassdisable_functionLD_PRELOADShellShockApacheModCGIPHP-FPMGCUAFJsonSerializerUAFBacktraceUAFFFI
、Ange射手
·
2024-01-31 16:04
CTF
php
2021 第五空间
ctf
wp
2021第五空间
ctf
wpMisc签到题alpha10BabyMiCryptoECCPWNbountyhunterCrazyVMREuniappWebEasyCleanuppklovecloudPNG图
EDI安全
·
2024-01-31 16:34
CTF-Writeup
web安全
安全
CTF
Hub:工业信息安全技能大赛 -WP
WiFi题目描述在无线WIFI通信中,黑客截获了数据包,想破解里面的密码,请找出里面的flag。题目考点力控软件使用解题思路将may目录下的文件内容去掉[]之后组成字典,使用aircrack-ng直接跑包,找到的密码即为flagFlagflag{0TUMVxz0JrUSDxHG}Login题目描述黑客渗透进入某工业企业内网,发现了登录界面,截获了登录时的流量包,根据社会工程学知识,密码是一串有意义
五行缺你94
·
2024-01-31 16:34
ctf
ctf
简单工厂模式
CTF
HUB web进阶学习
CTF
Hub之web进阶学习PHP突破disable_functions常用姿势以及使用Fuzz挖掘含内部系统调用的函数Linux动态加载器
ctf
hub动态加载器linux–>ldd命令的介绍就是没有x
Je3Z
·
2024-01-31 16:02
web
ctf
linux
php
CTF
Hub:web-LD_PRELOAD-WP
解题思路思路分析根据资料可得知有四种绕过disable_functions的手法:攻击后端组件,寻找存在命令注入的web应用常用的后端组件,如,ImageMagick的魔图漏洞、bash的破壳漏洞等等寻找未禁用的漏网函数,常见的执行命令的函数有system()、exec()、shell_exec()、passthru(),偏僻的popen()、proc_open()、pcntl_exec(),逐一
五行缺你94
·
2024-01-31 16:31
ctf
android
ctf
【配环境】pytorch3d版本不匹配导致ImportError: libtorch_cuda_cu.so: cannot open shared object file
报错ImportError:libtorch_cuda_cu.so:cannotopensharedobje
ctf
ile:Nosuchfileordirectory原因之前直接用pipinstall下载的
果砸 the alchemist
·
2024-01-31 15:08
pytorch
人工智能
python
3d
UE5在VisualStudio升级后产生C++无法编译的问题
VC++的编译器定位没有更新导致;有出现如下问题:问题1:RunningI:/EPCI/EpicGames/UE_5.3/Engine/Build/BatchFiles/Build.bat-proje
ctf
iles-project
sky92archangel
·
2024-01-31 15:46
图形学
虚幻引擎
c++
“百度杯”
CTF
比赛 十月场 Getflag
先总结一下吧,第一个就是多尝试,不要怕,然后就是细节。打开页面,显示Thisisaminifilemanager,youcanloginanddownloadthefilesandevengettheflag。先进入显示登录框,并且验证码经过md5加密,应该需要碰撞。扫一下目录,没什么发现。开始测试sql注入,验验证码先随便输个,发现居然没有反馈。可能是验证码不对?,但是每次md5都要刷新,这是想
gelinlang
·
2024-01-31 14:51
react路由懒加载和路由缓存
vue路由的所有功能,路由懒加载和路由缓存功能react路由懒加载,使用react-loadable先安装npmireact-loadable--save创建loadable.js文件importRea
ctf
rom"react
陈大左
·
2024-01-31 14:09
react
react
【buu
ctf
Reverse】[GXY
CTF
2019]luck_guy wp
[GXY
CTF
2019]luck_guyhttps://buuoj.cn/challenges#[GXY
CTF
2019]luck_guy只有一个可执行文件,IDA64位直接干进main函数,F5反编译,
江山点墨
·
2024-01-31 13:26
ctf
ctf
buuctf
Reverse
今年的hs
ctf
里遇到了一个比较少见的nds逆向题目,侥幸拿下一血
因为感觉网上整理好的相关资料比较少在这里分享给大家。基本介绍NDS:任天堂DS,是电玩游戏生产商任天堂公司2004年发售的第三代便携式游戏机。主要的特征包括了双屏幕显示,其中下方的屏幕为触摸屏;并配置有麦克风声音输入装置和Wi-Fi无线网络功能。这里题目提供了一个chall.nds的文件,一个nds的ROM文件,可以在pc上使用模拟器来加载运行,在这里我使用的是DeSmuME模拟器。解题观察题目大
H_00c8
·
2024-01-31 12:56
MyBatis框架-配置解析
事务管理器dataSource数据源mappers映射器Mapper文件Properties优化类型别名(typeAliases)setting类型处理器(typeHandlers)对象工厂(obje
ctF
actory
陆卿之
·
2024-01-31 12:47
mybatis
mybatis
tomcat
服务器
2021-06-14
【嵌牛鼻子】电磁仿真软件【嵌牛提问】如何仿真目标远场回波【嵌牛正文】第一步:打开CSTStudioSuite界面显示,包括“NewProje
ctf
romTemplate”与“RecentFiles”以
b366fb646cd4
·
2024-01-31 12:02
ubuntu 22安装配置并好安全加固后,普通用户一直登录不上
57aiv-O-E-Msshd[62570]:PAMunabletodlopen(pam_tally2.so):/lib/security/pam_tally2.so:cannotopensharedobje
ctf
ile
小韩加油呀
·
2024-01-31 11:23
ubuntu
安全
pam_tally2.so
pam_faillick.so
pwn.college使用ssh连接desktop
pwn.collegehttps://pwn.college/
ctf
学习网站,csdiy有介绍:ASUCSE365:IntroductiontoCybersecurity-CS自学指南(csdiy.wiki
Falling_Asteroid
·
2024-01-31 11:02
ssh
服务器
linux
githacker安装详细教程,linux添加环境变量详细教程(见标题三)
笔者是
ctf
小白,这两天也是遇到.git泄露的题目,需要工具来解决问题,在下载和使用的过程中也是遇到很多问题,写此篇记录经验,以供学习在本篇标题三中有详细介绍了Linux系统添加环境变量的操作教程,以供学习一
晴友读钟
·
2024-01-31 10:55
坑题和妙招
linux
运维
服务器
mysql语句切分字符串_MySql切分字符串,SUBSTRING用法
1、从左开始截取字符串left(str,length)说明:left(被截取字段,截取长度)例:selectleft(content,200)asabstra
ctf
rommy_content_t2、从右开始截取字符串
weixin_39654823
·
2024-01-31 08:41
mysql语句切分字符串
SQL笔记4:mysql切割字符串的4种方式
79731295题目来源于牛客网sql52:获取Employees中的first_name代码如下://使用right(str,len)//str:表示待截取的字符串,len截取长度(从最右边开始)*/sele
ctf
irst_namefromemployeesorderbyright
热心市民宇先生
·
2024-01-31 08:06
sql
mysql
数据库
2024.1.22 parse_rule.用户画像es数据使用rule规则读取
coding__="utf-8"__author__="bytedance"classEsMeta:def__init__(self,inType,esNodes,esIndex,esType,sele
ctF
ields
白白的wj
·
2024-01-31 06:02
python
开发语言
spark
BUU
CTF
Reverse 逆向方向 1-8题 详解wp
easyrereverse1reverse2内涵的软件新年快乐_脱壳xorhelloword_安卓reverse3_base64觉得这篇文章不错的话就收藏、点赞、评论、关注我吧~相关推荐:9-16题详解博客看这里→BUU
CTF
徐小潜
·
2024-01-31 05:58
CTF_Reverse
网络安全
安全
学习方法
系统安全
经验分享
BUU
CTF
Reverse 逆向方向 9-16题 详解wp
迷宫SimpleRev_小端序Java逆向解密luck_guyJustRE刮开有奖_特殊加密简单注册器pyre觉得这篇文章不错的话就收藏、点赞、评论、关注我吧~相关推荐:1-8题详解博客看这里→BUU
CTF
徐小潜
·
2024-01-31 05:57
CTF_Reverse
网络安全
安全
学习方法
经验分享
系统安全
笔记
CTF
比赛 Reverse 逆向方向:入门规划精讲
引言
CTF
(CaptureTheFlag)比赛中,逆向工程(ReverseEngineering)是一项既具挑战性又极具乐趣的任务。
徐小潜
·
2024-01-31 05:27
CTF_Reverse
网络安全
安全
系统安全
学习方法
经验分享
笔记
NSS
CTF
Round17 Reverse & Crypto WriteUp(全)
NSS
CTF
Round17Reverse&CryptoWriteUp(全)Reverse一.snakego1.19写的,直接找到main函数,下断点动调以下为输入函数(输入wasd):for(i=0LL
Tanggerr
·
2024-01-31 03:53
安全
CTF
NSSCTF
C#使用带有BOM的UTF-8格式的TxT文档,导致读取的字符串出现转换异常
出现群友遇到一个问题:读取txt文件之后,分解出的第一个字符应该是1,但是把它转换成int的时候,一直报错,错误为System.FormatException:“Inputstringwasnotinacorre
ctf
ormat
丶小冷
·
2024-01-30 23:00
C#与unity
c#
经验分享
python定义三层defaultdict
使用如下代码定义三层defaultdi
ctf
romcollectionsimportdefaultdictd=defaultdict(lambda:defaultdict(lambda:defaultdict
不负长风
·
2024-01-30 22:22
#
python基础编程
python
V8 沙箱绕过
WasmInstance的全局变量前言本文完全参考Jay1n和_sky123_大佬文章:V8沙箱绕过和Chromev8pwn,因此仅仅做记录方便日后查看,如果读者想更详细地了解该技术,请移步至上述参考文章这里是以Dice
CTF
2022memoryhole
XiaozaYa
·
2024-01-30 18:48
V8
V8
沙箱绕过
vec
ctf
web wp
vec
ctf
-web-wp一、php源码审计这题没什么好说的,查看源码直接发现system("catflag_md5.txt"),根本没有绕过的必要,直接访问flag_md5.txt即可得到flag二、
C_zyyy
·
2024-01-30 18:58
网络安全
php
web安全
青少年
CTF
-Check_in_easy
青少年
CTF
-Check_in_easy一、先看一下源码看到代码基本上可以知道,此题需要使用PHP内置类的知识,substr传入的参数是可控的,最终利用substr函数构造可利用参数进行命令执行二、substr
C_zyyy
·
2024-01-30 18:28
网络安全
ctf
show web71
开启环境:c=?>__toString().'');}exit(0);?>c=include("/flagc.txt");exit();
郭与童
·
2024-01-30 17:58
java
android
开发语言
php
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他