E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF—WriteUp
Android马甲包开发
build.gradle中一些相关配置2.AndroidManifest.xml中的一些相关配置(${}的使用)3.不同马甲包存放路径4.签名文件路径配置1.build.gradle中一些相关配置produ
ctF
lavor
好运常伴amin
·
2024-01-17 23:35
React全局状态管理
index.jsimportRea
ctf
rom'react'importReactDOMfrom'react-dom'impo
卡卡舅舅
·
2024-01-17 21:33
前端-React
react.js
javascript
前端
[buu - web]H
CTF
2018 WarmUp
H
CTF
2018WarmUp"source.php","hint"=>"hint.php"];if(!isset($page)||!
菜菜zhao
·
2024-01-17 20:00
CTF-web
php
[H
CTF
2018] WarmUp
[H
CTF
2018]WarmUp开局一张图,先看看页面源码信息给出了一个source.php应该是后端的源码,这题代码审计了"source.php","hint"=>"hint.php"];#这是定义了一个白名单
iKnsec
·
2024-01-17 20:28
#
buu练习记录
php
开发语言
web安全
[H
CTF
2018]WarmUp1解题思路
1.看题如下,得到一张滑稽表情2.老方法F12先看网页源码,得到注释提示3.访问hint.php,得到一串提示信息flagnothere,andflaginffffllllaaaagggg现在构造获取flag的语句hint.php?../…/…/…/…/ffffllllaaaagggg我们可以想象他传入checkFile函数要经历第一次白名单验证一次?过滤后他就是hint.php再进行一次白名单验
旺仔Sec
·
2024-01-17 20:28
CTF夺旗攻击
php
网络安全
web安全
BUU
CTF
[H
CTF
2018]WarmUp
打开环境是一个滑稽查看源代码,提示source.php打开source.php是php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}#检查变量page里是否有source.php或者hint.phpif(in_array($page,$
白塔河冲浪手
·
2024-01-17 19:57
第一周刷题记录3.7-3.13
php
开发语言
安全
【BUU
CTF
】 H
CTF
2018 WarmUp
这是一道有关php代码审计的入门题目,进入所给链接后看到的是一张滑稽的表情包按照常规思路f12,看一看有什么,结果发现了一个名为source.php的注释访问这个php页面,发现有一段代码代码先定义了一个checkFile函数,然后主函数在下大致意思是,只有链接中包含了file文件请求且通过了checkFile函数的验证,那么将把链接包含的file文件include到页面中,否则输出一张图片(推测
90wunch
·
2024-01-17 19:57
php
安全
[H
CTF
2018]WarmUp1
更:如果代码在csdn里看着不方便,建议复制到自己vscode里观看本来今天想在宿舍躺捏,后来想想还是来gxg把这篇
writeup
补完吧---------------------------------
我小皮超勇的
·
2024-01-17 19:27
php
web安全
一、[H
CTF
2018]WarmUp
1.第一步看源码2.看source.php观察源码逻辑,首先可以发现白名单是只有source.php和hint.php,通过访问hint.php我们可以知道flag在ffffllllaaaagggg文件中但很明显我们无法直接访问,所以当然是继续分析逻辑3.审计source.php文件if(!empty(REQUEST[′file′])//_REQUEST['file'])//REQUEST[′fi
囍语儿
·
2024-01-17 19:57
web
[H
CTF
2018]WarmUp
1.访问页面,搞笑的喔。2.查看源码,有注释,那么就访问看看吧。3.访问路径http://54f45a07-0d65-4fc4-8368-9aae675b5e23.node5.buuoj.cn:81/source.php,发现源码。"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){/*为了返回true两个条件
有搞头-CC
·
2024-01-17 19:26
BUUCTF
web安全
安全
H
CTF
2018 Warm up
writeup
H
CTF
2018Warmup
writeup
拿到题目之后发现这是一张滑稽的脸。查看源代码之后发现有注释的source.php。遂访问。得到源代码。接下来就是复杂的代码审计工作。
JSMa4ter
·
2024-01-17 19:26
web
H
CTF
2018 WarmUp Wp
首先打开页面是一个滑稽的表情,直接F12看到source.php的提示ok看source.php直接分析代码第一眼就看到有hint.php文件,直接打开看flagnothere,andflaginffffllllaaaagggg在主体代码中最重要的是通过GET传入file参数,判断emmm::类中checkFile是否为true那只看emmm这个类classemmm{publicstaticfun
Luminous_song
·
2024-01-17 19:26
BUU
CTF
-[护网杯 2018]easy_tornado 记录
[护网杯2018]easy_tornado首先打开界面,看到三个链接,分别点一下根据三个链接提示,flag在/fllllllllllllag文件中,render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。根据url需要个filehash,这个应该就是生成的filehash的方式,filename已经有了,就剩下cookie_secret.测试后发现还有
低调求发展
·
2024-01-17 17:36
实验吧-web-Guess Next Session
本系列文集:实验吧-
Writeup
--将持续更新觉得还不错请给个喜欢,感谢!打开题目发现PHP代码,明显的代码审计题!Wrongguess.
简言之_
·
2024-01-17 14:33
CTF
CRYPTO 密码学-1
题目名称:enc题目描述:压缩包中含两个文件:一个秘钥d.dec,一个密文flag.enc解题过程:Step1:这题是一个解密他题目,尝试openssl去ras解密工具简介在KaliLinux系统中,openssl是一个强大的命令行工具,用于处理SSL/TLS协议。opensslpkeyutl是openssl工具集中的一个命令,用于处理私钥文件。参数解释opensslpkeyutl:这是执行私钥操
Brucye
·
2024-01-17 13:42
密码学
密码学
网络安全
CTF
CRYPTO 密码学-2
ZZZZXXXZZZZXZZZXZZXZZXXXXXZXXXXZZXZXZZZZXZXXZXZZ分析此字段是由Z和X组成的字符,联想到莫斯密码是由.和-组成的所以接下来可以尝试莫斯密码解题解题过程:Step1:Z替换为.X替换为-Step2:使用
CTF
Brucye
·
2024-01-17 13:42
密码学
密码学
CTF
CRYPTO 密码学-4
题目名称:奇怪的先生题目描述:描述:oss先生将三个培根的中间一只移到了左边,然后咬了一小口最后一根,说真好吃,真是个奇怪的先生!密文:VlM5WnlXc0ZibEhmMmE1ZHYxMDlhVkdmMlk5WmtRPT0=分析应该是根据题目提示解出压缩包的密码,查看flag。解题过程:Step1:先进行Base64解密第一次:第二次:分析发现第二次解密失败,查看题目描述。三只培根,根据密码特征联
Brucye
·
2024-01-17 13:42
密码学
密码学
CTF
CRYPTO 密码学-3
题目名称:反编译题目描述:分析题目给出一个pyc后缀的文件,需要使用uncompyle6模块去还原成py文件uncompyle6简介uncompyle6是一个Python反编译器,它能够将Python字节码(.pyc文件)转换回源代码(.py文件)。解题过程:Step1:下载uncompyle6包pipinstalluncompyle6注意版本问题uncompyle6默认只支持3.8及以下版本如何
Brucye
·
2024-01-17 13:09
密码学
密码学
python
已实现:JS如何根据视频的http(s)地址,来截取帧图片,并实现大图压缩的功能
接下来是js关键方法部分:asyncextra
ctF
rame(){this.shootLoading=trueconstvideo=this.$
刚作愁时又忆卿
·
2024-01-17 09:14
javascript
音视频
vue.js
HTML5自定义右键菜单
===自定义右键菜单======================*/$("#log_list").on("contextmenu","p[class='log']",function(ev){sele
ctF
ileName
陈皮太
·
2024-01-17 07:47
JavaScript
【Web】
CTF
SHOW 文件上传刷题记录(全)
期末考完终于可以好好学
ctf
了,先把这些该回顾的回顾完,直接rushjava!
Z3r4y
·
2024-01-17 07:13
ctfshow
web
ctf
文件上传
漏洞
网络安全
wp
一个无名小辈的
CTF
成长之路-buu
ctf
:[Roar
CTF
2019]黄金6年1
打卡第一天的
ctf
脚本学习编写,一个想学
ctf
的菜鸡的成长之路,求带(第一次发文,大佬们指点一下,勿喷)题目链接:https://buuoj.cn/challenges#Roar
CTF
2019]%E9%
xi-chen
·
2024-01-17 05:05
安全
CTF
HUB--SSRF详解
SSRF详解SSRF漏洞介绍一、(内网访问、伪协议利用)1.1内网访问1.2伪协议读取文件1.3端口扫描二、(POST上传文件FastCGI协议Redis协议)2.1POST请求2.2上传文件2.3FastCGI协议2.4Redis协议三、(Bypass系列)3.1URLBypass3.2数字IPBypass3.3302跳转Bypass3.4DNS重绑定BypassSSRF漏洞介绍 SSRT(S
小蓝同学`
·
2024-01-17 04:51
信息安全漏洞
web
kali
linux
安全漏洞
渗透测试
Hive日期函数详细讲解
语法:FROM_UNIXTIME(unix_timestamp[,format])案例:SELE
CTF
ROM_UNIXTIME(1609459200);结果为'2021-01-0100:00:00'
田晖扬
·
2024-01-17 02:26
hive内置函数讲解
hive
大数据
2.1.1.2_11 Oracle数据字典 142-43 SYS.DBMS_STATS.gather_schema_stats
GATHER_SCHEMA_STATS4.1Syntax语法4.2执行存储过程4.3Parameters参数4.4Exceptions异常4.5UsageNotes使用方式附录1ApplyinganObje
ctF
ilterLis
GroupiesM
·
2024-01-17 01:08
#
2.1.1
Oracle数据字典
oracle
CTF
伪随机数爆破
要了解伪随机数的爆破首先你的先知道什么是PHP种子,借用在rand()函数中,我们可以通过设置随机数种子来影响随机数的生成。例如,在rand()函数中加入了随机数种子编码后,每次运行程序将会生成同样的随机整数序列。这个就是伪随机数,因为种子是已知的。这里使用X1NOoo大神的举例:mt_scrand()mt_rand()mt_scrand(seed)这个函数的意思就是分发seed种子,种子有了后,
补天阁
·
2024-01-16 23:05
PHP
web安全
伪随机数
Designing Virtual Connect for vSphere 5.x
DesigningVirtualConne
ctf
orvSphere5.x如何在HPC7000刀笼使用VC以满足vSphere5.x英文视频连接如下:http://professionalvmware.com
weixin_33966365
·
2024-01-16 21:11
【转载】双二阶IIR滤波器
前言双二阶滤波器说明补充说明和一些建议三种滤波器类型的计算过程系数如何使用Dire
ctF
ormI的计算过程Dire
ctF
ormII的计算过程Transposeddire
ctf
orms附录英文原文第一个链接来源的英文原文第二个链接来源的英文原文前言本文翻译自这个博客
沃卟炻
·
2024-01-16 21:38
audio
codec
算法
芯片
CTF
总结03:SQL注入
问题描述:自从在墨者学院混迹一段时间后,SQL注入的题目被我水到龙王庙...在此整理一篇答题合集,适合与我一样对与SQL知道那么一点点,但是又不怎么熟悉流程的小白~(⌐■_■)所以此处龙王镇文,保佑我SQL注入的题目顺利通过呀~步骤总结:1MySQL数字型显注答题链接:墨者学院01SQL手工注入漏洞测试(MySQL数据库)解题步骤:语句功能and1=1and1=2判断注入点orderby5判断字段
梅头脑_
·
2024-01-16 21:53
#
CTF总结
sql
mysql
web安全
Web安全攻防世界09 ics-07(X
CTF
)
问题描述友情提示:攻防世界最近的答题环境不太稳定,我这篇没有做到最后一步...为了水个成就提前发出来了,以后等网好了会测试到最后一步的...本次ics-07的解题过程依然小白友好~题目是这个样子的:是工控的云管理系统,页面看起来好酷炫~我们先点击左边的目录,看看有没有什么可疑的上传或者注入点~唯一可以利用的链接是业务管理下的项目管理,目测是sql注入~根据页面viewsource的提示,crtl+
梅头脑_
·
2024-01-16 21:51
#
攻防世界
php
web安全
Web安全攻防世界02 fileclude(
ctf
)
问题描述攻防世界文件包含入门题目,依旧参考大佬的WP有所补充,内容对小白友好~原因分析:网页中直接存在源码,在此翻译和分析~WRONGWAY!
梅头脑_
·
2024-01-16 21:21
#
攻防世界
web安全
php
安全
谁能告诉我出现声明故障问题的解决方案
clientcore\windows\advcore\
ctf
\uim\tim.cpp(800)\MS
CTF
.dll!
小唐C++
·
2024-01-16 19:00
声明
文件提取
设计
stm32
c++
其他
开源
树形结构下拉框组件vue-treeselect的使用(安装、模糊匹配、单选、多选、延迟加载、异步搜索等)
一、基本使用流程首先npm安装依赖npminstall@riophae/vue-treeselect--save然后在需要使用的组件中引入importTreesele
ctf
rom'@riophae/vue-treeselect'import
小白_ysf
·
2024-01-16 18:39
前端基础
Vue2+Vue3
vue.js
前端
javascript
[GXY
CTF
2019]Ping Ping Ping
1.访问页面,提示传参为ip。2.?ip=明显存在命令执行注入,使用;或者|闭合上一条命令。经过fuzz测试,过滤了空格、bash字符、flag字符、以及一些特殊符号。?ip=;ls时,发现flag.php就在当前目录下。3.构造POC,获取Flag。方案一:;a=g;cat$IFS$1fla$a.php方案二:;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|
有搞头-CC
·
2024-01-16 18:36
BUUCTF
web安全
安全
安全性测试
前端
[A
CTF
2020 新生赛]Exec
1.访问页面,为命令执行。2.发现可以执行命令。3.直接查看flag。127.0.0.1&&cat/flagflag{cf369253-09f4-4ff8-a1fb-97922cf87b06}
有搞头-CC
·
2024-01-16 18:06
BUUCTF
web安全
安全性测试
安全
[GDOU
CTF
2023]pixelart
考点:像素处理下载题目得到如下一张图片使用010打开,发现末尾有像素提示右键查看图片属性图中放了一个缩略图,PS量一下,每个像素宽高都距离12px发现原始分辨率是3840*2160------>320*180正好是缩小12倍使用脚本改变图片像素#改变图片像素fromPILimportImageimg=Image.open('arcaea.png')w=img.widthh=img.height#新
Echo-J
·
2024-01-16 18:28
misc
前端
算法
[Lit
CTF
2023]easy_shark
解压缩,发现需要输入密码,使用010打开,发现frflags和deflags都被修改了,这就会造成压缩包伪加密把他们都改为0,再打开将流量包使用wirshark打开过滤http,并追踪得到以下信息看到了一个类似于flag格式的字符串,但是经过了加密,上方还存在一个方程,解为1777尝试仿射密码解密得到flag,flag{w13e5hake_1s_a_900d_t3a771c_t001}由于flag
Echo-J
·
2024-01-16 18:25
misc
MISC
linux用户空间资料读取到内核驱动
include#include#include#include#include#include#includestaticint__initread_pic_init(void){intret=0;stru
ctf
ile
Chhjnavy
·
2024-01-16 16:33
Linux
树莓派
linux
kernel
kernel_read
file_open
error while loading shared libraries: libncurses.so.5: cannot open shared object file
/mysql:errorwhileloadingsharedlibraries:libncurses.so.5:cannotopensharedobje
ctf
ile:Nosuchfileordirectory
天空之外136
·
2024-01-16 15:18
服务器
2023年第十六届山东省职业院校技能大赛“信息安全管理与评估“赛项规程
GeekSec专注技能竞赛培训4年,包含网络建设与运维和信息安全管理与评估两大赛项,及各大
CTF
培训,基于两大赛项提供全面的系统性培训,拥有完整的培训体系。
Geek极安网络安全
·
2024-01-16 13:22
信安评估各地区规程样题
web安全
安全
php
网络
网络安全
系统安全
计算机网络
typeScript +react 中使用video标签不能使用video自带的play方法和pause方法
import*asRea
ctf
rom'react';importclassnamesfrom'classnames';import'.
懵逼猫9527
·
2024-01-16 13:01
jdk更改版本
要改三个地方1、pom.xml里2、File->ProjectStructure->Proje
ctF
ile->ProjectStructure->Modules3、File->
DalaQL
·
2024-01-16 12:02
java
开发语言
VueCli-自定义创建项目
Pleasepickapreset:Default([Vue3]babel,eslint)Default([Vue2]babel,eslint)>Manuallysele
ctf
eatures选自定义手动选择功
盖盖衍上
·
2024-01-16 10:31
Vue
vue.js
前端
javascript
oracle添加序号列大全(3种方法)
方式一:添加xh字段SELE
CTf
xh,fmc,round((sum(fczsrbnljzxs)-sum(fczsrsntqs))/10000,2)AS增减额,round(sum(fczsrbnljzxs
小研说技术
·
2024-01-16 09:54
oracle
oracle
数据库
java
开发语言
Vue3 + ESLint + Prettier
vuecreate"项目名称"②选择Manuallysele
ctf
eatures(手动选择功能)。③根据自己需求选择,这里只选择了Linter/Forma
soul g
·
2024-01-16 09:24
vue
vue.js
javascript
前端
Enigma Virtual Box 解包
pwd=52pj提取码:52pj[GK
CTF
2021]QQQQT解码,得到一个名为%DEFAULTFOLDER%的文件里面的untitled2.exe为解码后的文件ida32位显然为base58加密解码
liqingdi437
·
2024-01-16 08:02
CTF
逆向
青少年编程
c语言
开发语言
汇编
[SH
CTF
-校外赛道]61名
REVERSE[WEEK1]ez_asmenc="nhuo[M`7mc7uhc$7midgbTf`7`$7%#ubf7ci5Y"foriinrange(len(enc)):print(chr((ord(enc[i])+0xa)^0x1e),end='')[WEEK1]easy_reenc=[0x66,0xC6,0x16,0x76,0xB7,0x45,0x27,0x97,0xF5,0x47,0x03
liqingdi437
·
2024-01-16 08:02
python
逆向
CTF
python
c语言
青少年编程
汇编
c++
开发语言
lua
[HD
CTF
2023]enc
先来到主函数看看按顺序理解,sub_411523函数为一个加密函数跟进sub_411523—>sub_415100发现为一个XTEA加密密钥为v7和v8,注意看汇编代码,发现它俩的内存位置在一块密文为v9XTEA解密脚本:#includeintmain(){intresult;//eaxunsignedinti;//[esp+DCh][ebp-2Ch]intv4;//[esp+E8h][ebp-2
liqingdi437
·
2024-01-16 08:02
SMC
逆向
CTF
c语言
python
网络
编辑器
开发语言
[A
CTF
2020 新生赛]Include
1.访问页面,存在一个链接。2.点击之后,路径存在文件包含,URL/?file=flag.php3.使用PHP伪协议,访问解码即可。http://ad7864db-ad11-4c5c-ad80-d2ba20465029.node5.buuoj.cn:81/?file=php://filter/read=convert.base64-encode/resource=flag.phpflag{c4ee
有搞头-CC
·
2024-01-16 07:28
BUUCTF
安全
web安全
安全性测试
MyBatis入门(二)
以下内容可以有,也可以没有,但是有的时候,顺序必须是这样的:properties(属性)settings(全局配置参数)typeAliases(类型别名)typeHandlers(类型处理器)obje
ctF
actory
長得太帥忚四種檌
·
2024-01-16 06:47
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他