E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
------南邮CTF
MyBatis联表查询时,主查询表的字段怎么统一加别名(通用方案)
如下:sele
ctf
romtbl_productwhereid=id可是有时候需要联表查询,这时候如果依然这样写显然是不行的,两个表很可能有许多相同的字段,这时候就需要给查询的字段加上表名:selecttp.id
晓晓先生
·
2024-02-15 03:42
【Web】NSS
CTF
Round#18 Basic个人wp(部分)
目录①门酱想玩什么呢?②Becomeroot①门酱想玩什么呢?先试一下随便给个链接不能访问远程链接,结合评论区功能,不难联想到xss,只要给个评论区链接让门酱访问就可我们研究下评论区从评论区知道,要让门酱玩元梦之星,考虑直接document.location="https://ymzx.qq.com/";尝试传了发现不能起作用跳转,估计是闭合img标签评论传http://">document.lo
Z3r4y
·
2024-02-15 03:48
nssctf
NSSCTF
Round#18
ctf
web
xss
wp
web安全
爬小说
BeautifulSoup的详细用法创建sp对象以后有个很简单的方法取出标签内容sp=BeautifulSoup(html.text,'html.parser')sp.标签名.string#这里就取出了标签名比起sele
ctf
ind_allfind
夕阳下的不回头
·
2024-02-15 00:27
pwn旅行之[WUST
CTF
2020]getshell2(一些小知识)
题目分析1首先打开这个题目的链接的时候,看到了ret2syscall,以为是一个纯正的syscall的题,结果,做的时候发现这个题的危险函数限制的字符串个数不足以写入syscall需要的所有地址,所以,这里参考dalao们的方法,/做出了这道题,这里记录一下。首先,checksec看一下这个题目的保护以及架构:是一个32位小端序程序,开了栈不可执行的保护,所以初步判断,stack的ret2shel
晓幂
·
2024-02-14 19:34
安全
共享基于python开发的chatGPT,调用4.0接口
{answer}}{%csrf_token%}发送{%endblock%}后端python部分:fromdjango.shortcutsimportrender,HttpResponse,redire
ctf
romapp01importmodels
依然风yrlf
·
2024-02-14 15:21
python
开发语言
leetcode - 1463. Cherry Pickup II
DescriptionYouaregivenarowsxcolsmatrixgridrepresentingafieldofcherrieswheregrid[i][j]representsthenumberofcherriesthatyoucancolle
ctf
romthe
KpLn_HJL
·
2024-02-14 14:42
OJ题目记录
leetcode
java
算法
重点句式115
今天的题目:Atthesametime,thepolicyaddressesnoneofthetrulythornyquestionsabouthomework.Ifthedistri
ctf
indshomeworktobeunimportanttoitsstudents
俗世尘沙
·
2024-02-14 14:14
从零开始学howtoheap:解题西湖论剑Storm_note
环境可参见从零开始配置pwn环境:从零开始配置pwn环境:从零开始配置pwn环境:优化pwn虚拟机配置支持libc等指令-CSDN博客1.题目信息https://github.com/ble55ing/
ctf
pwn
网络安全我来了
·
2024-02-14 14:01
逆向
二进制
Re
网络安全
系统安全
安全
安全架构
CTF
show web(php命令执行 68-71)
web68还是那句话,没看到flag在哪,那就优先找到flag位置这里c=var_dump(scandir("/"));直接输出根目录的位置,然后查看源代码,发现flag位置为flag.txt知道flag在根目录下面的flag.txt直接访问就好了c=include('/flag.txt');web69payload:c=include('/flag.txt');上题payload没有禁用,直接白
补天阁
·
2024-02-14 07:18
php
开发语言
CTFshow
web安全
CTF
show web(php命令执行59-67)
Lazzaro#@Date:2020-09-0520:49:30#@LastModifiedby:h1xa#@LastModifiedtime:2020-09-0722:02:47#@email:h1xa@
ctf
er.com
补天阁
·
2024-02-14 07:16
php
开发语言
CTFshow
web安全
iOS开发获取版本号
//此获取的版本号对应bundle,打印出来对应为12345这样的数字NSNumber*number=[[[NSBundlemainBundle]infoDictionary]obje
ctF
orKey:
Stephen_Huang
·
2024-02-14 05:25
BUU
CTF
-Real-[Jupyter]notebook-rce
2、复现环境buu
ctf
Github这里我使用buu
ctf
进行复现,图个简单方便!3、漏洞复现直接新建一个终端窗口即可!!也可以
真的学不了一点。。。
·
2024-02-14 02:10
漏洞复现与研究
jupyter
安全
ide
网络安全
[SWPU
CTF
2021 新生赛]easy_sql
感谢平台Nss
ctf
进入题目,说是让我们输入点东西,f12打开源代码,发现要求我们传的参数是wllm那么我们就传入一个wllm=1,发现有注入点先查看有几个库:?
cng_Capricornus
·
2024-02-14 02:38
NSSCTF
sql
数据库
database
[SWPU
CTF
2021 新生赛]sql
1.打开环境,查看源代码。发现变量wllm,传入1‘发现报错,是sql注入,进行fuzz测试一个简单的python脚本importrequestsfuzz={'length','+','handler','like','select','sleep','database','delete','having','or','as','-~','BENCHMARK','limit','left','se
ha0cker
·
2024-02-14 02:37
sql
数据库
web安全
11.4随缘每日一题----[SWPU
CTF
2021 新生赛]here_is_a_bug
11.4随缘每日一题----[SWPU
CTF
2021新生赛]here_is_a_bug首先下载附件看到题目描述是跟webshell相关的东西应该是文件扫描木马文件首先把文件解压出来尴尬的是~~火绒忘记关了
杀戮道君
·
2024-02-14 02:36
网络安全
NSS
CTF
crypto [SWPU
CTF
2021 新生赛]
[SWPU
CTF
2021新生赛]crypto1题目:fromgmpy2import*fromCrypto.Util.numberimport*flag='************************
耿@耿
·
2024-02-14 02:36
[SWPUCTF
2021
新生赛]
crypto
密码学
【NSS
CTF
】刷题记录——[SWPU
CTF
2021 新生赛]系列(REVERSE篇)
新手小白,开启
CTF
刷题之路(持续更新)此处主要在NSS
CTF
平台(NSS
CTF
|在线
CTF
平台)上开展刷题[SWPU
CTF
2021新生赛]简简单单的逻辑下载附件,内容如下:flag='xxxxxxxxxxxxxxxxxx'list
SebastianH_
·
2024-02-14 02:06
程序人生
[NSS
CTF
]-Web:[SWPU
CTF
2021 新生赛]easy_md5解析
先看网页大致就是输入name和password的值,只要他俩的值不一样,然后经过md5函数之后一样就能出flag。解法一(利用php的科学计数法):在php中,假设a,b为数字,那科学计数法可以用aeb表示例如:1e3是1*10*10*101e8是1*10的8次方在大多数的md5编码时,md5($name)==md5($password)需要md5编码后完全相同,但理论上除开故意设计,不会有两个值
Clxhzg
·
2024-02-14 02:05
Web
网络安全
安全
NSS
CTF
-[SWPU
CTF
2023 秋季新生赛]-web
目录0x01[SWPU
CTF
2023秋季新生赛]If_else0x02[SWPU
CTF
2023秋季新生赛]RCE-PLUS0x03[SWPU
CTF
2023秋季新生赛]Pingpingping0x04[SWPU
CTF
2023
J1ng_Hong
·
2024-02-14 02:05
前端
[NSS
CTF
]-Web:[SWPU
CTF
2021 新生赛]jicao解析
先看网页php的题目,很简单明了。代码审计:include("flag.php"):包含flag.php文件,但是我们实际直接打开出不来flagjson_decode():将json字符串解析转化为php变量$id=$_POST['id']:获取post请求中id的值并把它存到变量id中知识点:json字符串:由一系列键值对组成的字符串形如:{"name":"aa"#其中"name"为键,"aa"
Clxhzg
·
2024-02-14 02:34
Web
前端
android
网络安全
安全
[NSS
CTF
]-Web:[SWPU
CTF
2021 新生赛]easyrce解析
;:将当前文件的源代码显示出来eval($_GET['url']);:将url的值作为php代码执行解题:题目既然允许我们自己输入代码,那我们就先ls查看文件http://node5.anna.nss
ctf
.cn
Clxhzg
·
2024-02-14 02:33
Web
前端
安全
网络安全
2024begin
CTF
-Crypto 复现
fake_N题目:fromCrypto.Util.numberimport*fromsecretimportflagdeffakeN_list():puzzle_list=[]foriinrange(15):r=getPrime(32)puzzle_list.append(r)p=getPrime(32)q=getPrime(32)com=p*qpuzzle_list.append(com)ret
阿福超级胖
·
2024-02-13 22:01
ctf比赛
密码学
[BJD
CTF
2020]ZJ
CTF
,不过如此 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[BJD
CTF
2020]ZJ
CTF
,不过如此1题目一、做题步骤1.审计代码2.伪协议3.解密题目BUU
CTF
的[BJD
CTF
2020]ZJ
CTF
林本
·
2024-02-13 22:31
php
开发语言
[bjd
ctf
2020]zj
ctf
,不过如此
题目php伪协议file_get_contents函数读取文件内容,内容"Ihaveadream",可以利用data伪协议,接着通过注释使file=next.php可用php伪协议读取源码file=php://filter/convert.base64-encode/resource=next.phpbase64解码得到$str){echocomplex($re,$str)."\n";}funct
ytxy
·
2024-02-13 22:00
web安全
php
[BJD
CTF
2020]ZJ
CTF
,不过如此
伪协议读取next.php源码preg_replace()/e代码执行漏洞_preg_replace/e-CSDN博客查找资料我们发现,在php5.6及以下版本中,/e使得preg_replace的第二个参数可以被当作php代码执行,第二个参数中\\1指的是正则匹配到的第一组文本,是定死的,所以我们可以考虑第一个参数使用.*匹配任意文本,第三个参数${getFlag()},从而让第二个参数的值取得
ғᴀɴᴛᴀsʏ
·
2024-02-13 22:59
ctf
web
解决Eclipse项目部署之Cannot change version of project facet Dynamic Web Module to 3.0?问题
之前在部署maven项目的时候,一直出现这个问题,开始解决的步骤如下:选中项目》》》属性》》》Proje
ctF
acets》》》DynamicWebModule的值设置为3.0,但是却更新不成功,后来在stackOverflow
秋慕云
·
2024-02-13 22:55
BUU
CTF
/强网杯2019 随便注.堆叠注入?
尝试注入发现过滤preg_match("/select|update|delete|drop|insert|where|\./i",$inject);/i不区分大小写匹配,也过滤了.sqlmap跑一波pythonsqlmap.py-u"http://web16.buuoj.cn/?inject=3"-v3--risk3-Dsupersqli--tables–test-skip=where能跑出数据
Visianlee
·
2024-02-13 20:24
Flutter 国际化
androidstudio安装插件FlutterIntl插件安装.png安装完成之后重启Androidstudio然后选择Tools-->FlutterIntl-->InitializefortheProje
ctF
lutterIntl.png
蔺小帅
·
2024-02-13 18:27
c++烟花代码
0,y=0;inthx=0,hy=0;unsignedlongt1=0,t2=0,dt=0;IMAGEimg;boolisshoot=1;}jet;Jetjet1,jet2,jet3;//烟花stru
ctF
ire
努力进步的小姜
·
2024-02-13 16:20
c语言
开发语言
青少年编程
汇编
数据结构
53.React学习笔记.自定义hook练习-scroll
importRea
ctf
rom'react'importuseScrollPositionfrom'..
_生生不息_
·
2024-02-13 12:33
渗透测试
CTF
-图片隐写的详细教程(干货)
大家可以关注一下我的公众号-小白渗透测试BinwalkBinwalk是一款快速、易用,用于分析,逆向工程和提取固件映像的工具。最直接的我们可以用来检测图片中是否有隐藏的文件。如图,拿到图片,使用binwalk工具检查发现存在文件包含。我们可以看到这个图片中包含了一个rar压缩包。Foremostforemost是一个控制台程序,用于根据页眉,页脚和内部数据结构恢复文件。最直接的我们可以将图片中的隐
保持微笑-泽
·
2024-02-13 12:30
渗透测试
渗透测试
网络安全
CTF
N1
CTF
奖品一个月的ZoomEye账户使用与子域名收集(网络渗透测)
首页-网络空间测绘,网络安全,漏洞分析,动态测绘,钟馗之眼,时空测绘,赛博测绘-ZoomEye("钟馗之眼")网络空间搜索引擎https://www.zoomeye.org/ZoomEye-CyberspaceSearchEnginehttps://www.zoomeye.org/aboutZoomEye(“钟馗之眼”)是知道创宇旗下404实验室驱动打造的网络空间搜索引擎。通过分布在全球的大量测绘
Stitch .
·
2024-02-13 12:59
CTF
我的大学笔记
网络
Contra
ctf
uzzer 复现(2)
本文实现Contra
ctf
uzzer源码解析,在本地复现运行Contra
ctf
uzzer一、前期准备下载Contra
ctf
uzzer的源代码二、代码修改和部署Contra
ctf
uzzer的源代码分为三个部分
区区小块
·
2024-02-13 11:45
区块链
测试工具
Contra
ctf
uzzer 运行环境的复现
开源代码:gongbell/Contra
ctF
uzzer:TheEthereumSmartContra
ctF
uzzerforSecurityVulnerabilityDetection(ASE2018)
区区小块
·
2024-02-13 11:44
Contra
ctF
uzzer源代码解析
Contra
ctF
uzzer可以说是学术界发表的第一篇智能合约模糊测试论文,其发表在18年软工顶会ASE上。主要编程语言为go和js,所以上手快,较容易理解。
JocelyHigher
·
2024-02-13 11:03
golang
工具
《 HFContra
ctF
uzzer: Fuzzing Hyperledger Fabric Smart Contractsfor Vulnerability Detection》论文翻译
《HFContra
ctF
uzzer:FuzzingHyperledgerFabricSmartContractsforVulnerabilityDetection》(EASE2021)摘要区块链技术以其特有的去中心化
WXF_Security
·
2024-02-13 11:02
智能合约安全研究
fabric
golang
Contra
ctF
uzzer速览
Contra
ctF
uzzer速览论文标题:Contra
ctF
uzzer:FuzzingSmartContractsforVulnerabilityDetection论文链接:Contra
ctF
uzzer
Reanon
·
2024-02-13 11:01
论文阅读
安全
区块链
智能合约
(ASE2018)Contra
ctF
uzzer: Fuzzing Smart Contracts for Vulnerability Detection 解析
(ASE2018)Contra
ctF
uzzer:FuzzingSmartContractsforVulnerabilityDetection解析前言一摘要及主要贡献摘要贡献二智能合约漏洞及其对应的testoracle
DeamLake
·
2024-02-13 11:31
论文解析
智能合约模糊测试
区块链
软件测试
智能合约
Contra
ctf
uzzer 框架分析(源码分析)
最近阅读了Contra
ctf
uzzer的源代码,总结了Contra
ctf
uzzer的系统框架图Contra
ctf
uzzer是第一篇智能合约fuzz的文章,其主要分为三个模块,分别是测试用例生成模块、交易自动化发送模块和交易执行与漏洞检测模块
区区小块
·
2024-02-13 11:24
测试用例
智能合约
区块链
CTF
SHOW web 89-100
://github.com/kakaandhanhan/cybersecurity_knowledge_book-gitbook.22kaka.fungitbook:http://22kaka.fun
CTF
SHOWPHP
22的卡卡
·
2024-02-13 09:37
GITBOOK
前端
安全
ctfshow
【
ctf
show】文件上传web151-170wp
文件上传web151-170web1511.编写一句话木马上传2.修改前端验证3.在蚁剑上找flagweb1521.修改前端验证2.burp抓包后修改MIME3.在蚁剑上找flagweb1531.修改前端验证2.上传ini配置文件3.上传1.txt文件4.访问upload目录可进行命令执行web154-web1581.修改前端验证2.上传ini配置文件3.上传1.txt文件4.在蚁剑上找flagw
Sunlight_614
·
2024-02-13 09:58
CTFshow
前端
php
开发语言
ctf
show--web入门--文件上传
ctf
show–web入门–文件上传目录标题
ctf
show--web入门--文件上传web151(前端校验)web152(content-type)web153(.user.ini)web154(内容检测
SuperMan529
·
2024-02-13 09:58
CTFshow
前端
web安全
ctf
show 文件上传 web151~170
目录web151web152web153web154web155web156web157~159web160web161web162~163web164web165web166web167web168web169web170参考:web151上传提示,前端验证上传.jpg文件然后抓包,改文件名为.php,加入一句话木马。upload/1.php?1=system("cat/var/www/html
succ3
·
2024-02-13 09:28
ctfshow_web入门
php
web安全
CTF
show-文件上传
ctf
show-web-151这题就一个前端校验,直接在前端png改成php,上传木马,连蚁剑找flag
ctf
show-web-152上传文件bp抓包,`Content-Type`改成image/png
南桥几经秋i
·
2024-02-13 09:27
安全
web安全
ctf
show---文件上传
来到文件上传了web151-152前端过滤,抓包修改下后缀即可访问upload下1.phpweb153上传一个.user.ini,内容是auto_prepend_file=1.jpg,这是一个配置文件,能指定文件把它当作php执行再上传一个1.jpg,里面是一句话即可这里有个注意的点是上传木马后是访问/upload/这个目录web154-155上一题的做法,只是过滤了php,一句话里面用访问,随便
T6...
·
2024-02-13 09:57
CTF
php
开发语言
ctf
show学习记录-web入门(文件上传151-160)
目录web151web152web153web154-145web156web157-159web160建议文件上传的题一口气肝完。burp抓包直接修改url,就可以重复使用,省事。web151提示:前台校验不可靠解答:有个前台的后缀校验,修改上传文件的后缀为png,抓包修改后缀即可。上传成功,可以蚁剑连接,或者是post执行php语句也可以。jz=system('cat../flag.php')
九枕
·
2024-02-13 09:57
ctf-web
#
ctfshow-web
前端
学习
php
ctf
show-php特性(web102-web115)
目录web102web103web104web105web106web107web108web109web110web111web112web113web114web115实践是检验真理的要多多尝试web102过滤了payload中php且不区分大小写这么一看对我们没影响尝试一波发现确实没影响上一道题其实不是那么做的上一道题就是让你写任意的木马但是环境配成7.1了只能按照这道题的方式去做就算上一题
网安小t
·
2024-02-13 09:57
PHP特性
CTFSHOW
渗透测试
php特性
网络安全
ctf
show-文件上传(web151-web161)
目录web151web152web153web154web155web156web157web158web159web160web161web151提示前台验证不可靠那限制条件估计就是在前端设置的上传php小马后弹出了窗口说不支持的格式查看源码这一条很关键这种不懂直接ai搜意思就是限制了上传类型允许的后缀格式为png我们直接修改并且上传小马给出了上传路径访问传参即可得出flag方法二因为是前端验证
网安小t
·
2024-02-13 09:26
CTFSHOW
文件上传
网络安全
渗透测试
文件上传
文件上传漏洞
php代码
渗透测试练习题解析 3(
CTF
web)
1、[网鼎杯2020朱雀组]phpweb1考点:反序列化漏洞利用进入靶场,查看检查信息,发现存在两个参数func和p查看页面源代码payload:func=file_get_contents&p=php://filter/resource=index.php整理后,就是PHP代码审计了 func!=""){ echogettime($this->func,$this->p);
安全不再安全
·
2024-02-13 09:55
CTF
web
前端
安全
网络安全
web安全
CTF
show web(php命令执行 50-54)
web50/dev/null2>&1");}}else{highlight_file(__FILE__);}做题之前先给大伙献上干货。1.绕过cat使用:tacmorelessheadtactailnlod(二进制查看)vivimsortuniqrev2.绕过空格用:%09/dev/null2>&1");其实就是将内容写入黑洞的意思,你的命令执行内容被带走了,所以这里使用命令分割||(只执行h前面
补天阁
·
2024-02-13 08:33
前端
php
CTFshow
web安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他