E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF—WriteUp
【
ctf
】ret2text
PWNret2text题目链接:ret2text参考博客:
CTF
Wiki基本ROP参考视频:【
CTF
】LinuxPWN入门Bamboofox社课系列0x01下载ret2text文件,复制到翔哥的van美
woodwhale
·
2024-01-08 19:09
与君共勉
linux
安全
pwn
pwn入门之32位ret2libc
具体例题
ctf
show45首先ida分析一下main函数跟进
ctf
show函数发现read函数(溢
wangxunyu6
·
2024-01-08 18:37
python
linux
安全
pwn入门之ret2text
今天开始打算写一点博客方便日后复习,佬们看到自行跳过,欢迎萌新交流例题来自于
ctf
show系列36审计ida:这里是先打印图形,然后有一个
ctf
show函数,跟进查看发现这里有一个get_flag的函数
wangxunyu6
·
2024-01-08 18:35
python
linux
安全
网络空间安全女生就业,怎么学?
如果想在这个方向深入下去,推荐流程是先打两年
CTF
,把大概的技术方向摸一摸。大一的话,如果学校还不错,那就优先建议打好基础,包括C语言、Python一类。
web安全学习资源库
·
2024-01-08 17:15
安全
网络
web安全
网络安全
系统安全
计算机网络
网络攻击模型
CTF
之逆向入门
逆向工程(ReverseEngineering),又称反向工程,是一种技术过程,即对一项目标产品进行逆向分析及研究,从而演绎并得出该产品的处理流程、组织结构、功能性能规格等设计要素,以制作出功能相近,但又不完全一样的产品。逆向工程源于商业及军事领域中的硬件分析。其主要目的是,在无法轻易获得必要的生产信息下,直接从成品的分析,推导产品的设计原理。逆向工程可能会被误认为是对知识产权的严重侵害,但是在实
web安全学习资源库
·
2024-01-08 17:14
java
前端
服务器
网络安全
web安全
数据库
系统安全
Mybatis 27_类型别名和自定义对象工厂 项目settingsTest 项目aliasl 项目aliasl2 项目obje
ctF
actory
类型别名和自定义对象工厂项目:7settingsTest设置配置:项目:8aliasl为类型配置别名项目:9aliasl2为指定包下所有的类起了别名在此基础上用@Alias注解为特定类型指定别名项目10obje
ctF
actory
俺吻生活
·
2024-01-08 16:21
mybatis
java
eclipse
mysql
两个命令解决opencv的依赖问题
在跑opencv相关代码时,经常会遇到依赖方面的报错,如:ImportError:libGL.so.1:cannotopensharedobje
ctf
ile:Nosuchfileordirect解决方法如下
AlyssaZyt
·
2024-01-08 15:36
opencv
计算机视觉
python
X
CTF
:凯撒大帝在培根里藏了什么[
WriteUP
]
密文:ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA根据题目提示,应该有两种加密算法1.培根加密2.凯撒加密根据语境,且密文与凯撒加密后的密文不符合,先尝试培根解密培根解密:获取明文结果:ngbklatcoznixevzu于是再进行一次凯撒解密由于凯撒加密有26种密钥,所以这
0DayHP
·
2024-01-08 14:24
网络安全
X
CTF
:What-is-this[
WriteUP
]
获取文件下载获取得到一个压缩文件文件是.gz后缀,用gunzip、gzip、unzip等工具进行解压gzip-de66ea8344f034964ba0b3cb9879996ff.gz得到一个没后缀名的文件使用binwalk判断该文件类型很明显这是一个tar文件,尝试将其解压出来tar-xvfe66ea8344f034964ba0b3cb9879996ff当然使用foremost也可以,但效果一样这
0DayHP
·
2024-01-08 14:54
网络安全
X
CTF
:适合作为桌面[
WriteUP
]
使用StegSolve打开1.png文件点几下反相换几个颜色,把二维码换到稍微清晰一点的使用QRresearch扫描下面是扫描得到的内容:03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A000064010053280200000063000000000300000016000000430000007
0DayHP
·
2024-01-08 14:53
网络安全
X
CTF
:津门杯2021-m1[
WriteUP
]
这道题两种解法,但是原理都是一样的工具不一样使用zsteg查看图片所有隐藏信息zstegtxt.bmp-a一条一条的找,在偏上一点的位置找到了BASE64编码的字串我这里直接对它解码echo-nZmxhZ3tsNURHcUYxcFB6T2IyTFU5MTlMTWFCWVM1QjFHMDFGRH0=|base64-d直接拿到了flag解题工具二:stegsolve使用数据提取功能RGB色彩位面全选0
0DayHP
·
2024-01-08 14:53
网络安全
X
CTF
:NewsCenter[
WriteUP
]
这题直接使用SQLMAP可以秒破在该页面按F12查看元素,搜索search这个搜索框目的是查看该搜索框的id记住这里的id="sample3",待会sqlmap需要使用到使用命令直接查看该搜索框所在的库名sqlmap-u'http://61.147.171.105:52879/?id=sample3'--current-db上面的id前面一定要加上一个问号:?不然会报错如图所示:DBS:news再
0DayHP
·
2024-01-08 14:53
网络安全
Bugku
CTF
:美丽的烟火[
WriteUP
]
本题主要涉及ZIP文件真伪加密识别与破解base64、base58、栅栏密码等解密zsteg、stegpy等工具的使用刚开始直接试图对zip解压,发现需要输入密码查看其16进制代码分析下是不是伪加密,504B0304隔两位后0900。其中09这个位置奇数是代表文件已加密,如果是偶数则未加密直接搜索504B0102,同样代表奇数加密偶数未加密一般情况下:504B0102后的这两个加密位置是奇数504
0DayHP
·
2024-01-08 14:23
网络
Bugku
CTF
:一个普通的压缩包[
WriteUP
]
使用010editor打开flag.rar观察rar文件头对的上,直接用WinRAR解压提示文件头损坏查看十六进制代码发现flag.rar文件中还存在一个secret.png的文件flag.txt是可直接读的定位到最后字母'e'上是解决这道题的重点在RAR文件格式中,HEAD_TYPE的值是0x74则表明接下来的是文件块而flagisnothere中txt文件到字母e这里就结束了RAR文件下一文件
0DayHP
·
2024-01-08 14:23
网络安全
X
CTF
:stage1[
WriteUP
]
从题目中下载到图片:考虑图片是png,隐写方式有可能是高宽修改,也可能是色相隐藏,色彩通道位隐藏等等使用stegsolve对图片进行一下伽马、颜色转换在图片的左上角就显示出了一个二维码使用QR_Rresearch工具对二维码扫描获得一长串字符数字从1~0,字母从A~F考虑这些字符串应该是十六进制代码在010editor中,新建一个十六进制空白文件按Ctrl+Shift+C复制、Ctrl+Shift
0DayHP
·
2024-01-08 14:50
网络安全
安全基础~实战应用
X-Forwarded-ForHTTP动作练习(修改请求方式)浏览器信息伪造(修改User-Agent)来源请求伪造(referer应用)密码的应用SQL注入漏洞测试(前部分)PHP_encrypt_1(ISCC
CTF
`流年づ
·
2024-01-08 11:00
webCTF
安全
[GXY
CTF
2019]BabyUpload1
文件上传漏洞,总结了一下1、前端绕过,抓包修改后缀名,2、文件内容绕过,用图片马,抓包修改后缀绕过3、黑名单绕过,那么我们可以改成phtml抓包绕过4、.htaccess绕过,只要有这个配置文件,并且内容为“AddTypeapplication/x-httpd-php.jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”5、大小写绕过,抓包后修改后缀为.PHp6、空格绕过,抓包修改后缀,
清风--
·
2024-01-08 11:14
web安全
安全
php
vulnhub7
靶机地址:https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova这次的靶机风格比较偏向OSCP风格,区别于传统的
CTF
类型的靶机,只需要提权到
清风--
·
2024-01-08 11:14
web安全
安全
iOS 按固定比例显示图片,两句代码搞定
需求是:以图片的原比例充满UIImageView视图imageView.contentMode=UIViewContentModeScaleAspe
ctF
ill;imageView.clipsToBounds
Mr_WangZz
·
2024-01-08 09:42
【ES6 symbol】
类型js的八种类型:NumberStringBooleanObje
ctF
unctionBiIntUndefinedSymbol注:null是空对象类型newArray是方法,是函数{}是object类型
poop-io
·
2024-01-08 09:00
es6
javascript
前端
Latex论文模板
输出汉字\usepackage{times}%英文使用TimesNewRoman\setmainfont{TeXGyreTermes}\title{\fontsize{18pt}{27pt}\sele
ctf
ont
亦是远方
·
2024-01-08 02:04
计算机论文
php
利用vuex实现购物车案列
importElementUIfrom'element-ui';import'element-ui/lib/theme-chalk/index.css';2、主文件引入子文件同于显示在页面上Vuex购物车案列importproudu
ctf
rom
啊~哈
·
2024-01-08 01:45
vue.js
elementui
前端
【ReactJs 中使用 TSX】基本、组件、方法、实现类的类型标注
Change实现另外事件基本类型标注自定义类型标注类型断言泛型标注实现interface传递属性给组件interface也可以用作泛型标注定义CSS对象组件事件Click实现Button组件importRea
ctf
rom'react
東方幻想郷
·
2024-01-08 01:09
React
前端框架
JavaScript
TypeScript
脚本语言
react.js
javascript
前端
web buu
ctf
[ Had a bad day]
考点:伪协议嵌套(伪协议的过滤器嵌套)1.打开页面,url上有get传参,category=2.尝试注入,1',1'or'1=1'都不行,没有数据库报错3.尝试文件包含,利用php伪协议,尝试读取index.php,令category=php://filter/read=convert.base64-encode/resource=index.php根据提示,可以看出确实是文件包含,利用了incl
半杯雨水敬过客
·
2024-01-08 01:56
伪协议嵌套
文件包含
[buu
ctf
]刷题记录
文章目录[网鼎杯2018]Fakebook方法一方法二(掌握sqlmapPOST型注入)方法三[H
CTF
2018]WarmUp[ZJ
CTF
2019]NiZhuanSiWei[GXY
CTF
2019]BabyUpload
pippaa
·
2024-01-08 01:55
刷题记录
安全
web安全
[BSidesCF 2020]Had a bad day
[BSidesCF2020]Hadabaddayhttps://github.com/BSidesSF/
ctf
-2020-release/点击两个按钮,url栏的category=会发生变化这里是伪协议的知识点
4pri1
·
2024-01-08 01:25
ctfWP
自己的笔记
php
ctf
伪协议
web
filter
BUU
CTF
__web题解合集(七)
题目1、[网鼎杯2020朱雀组]Nmap这题知识点做过,[BUU
CTF
2018]OnlineTool,利用的nmap的-oG参数来把扫描结果写入文件。也就能把我们传入的payload一起写进去。
风过江南乱
·
2024-01-08 01:24
BUU做题记录
web:[BJD
CTF
2020]The mystery of ip(ssti模板注入、Smarty 模板引擎)
题目进入页面显示如下点击flag页面得到ip点击hint页面在hint.php的源代码页面中发现由题目可以知道要从ip入手这里尝试抓包加上X-Forwarded-For请求头修改为127.0.0.1因为直接将127.0.0.1输出到页面,可以猜测是ssti模板注入可以继续验证这里发现输入什么就回显什么,存在ip伪造输入{{2*2}},回显4,确定为ssti注入尝试了{{config}}报错,报错信
sleepywin
·
2024-01-08 01:24
BUUCTF-WEB
前端
网络安全
web安全
2021-01-29
[MR
CTF
2020]Ezpopappend($this->var);调用_invoke()方法时,调用append函数}而调用_invoke()方法的要求是以调用函数的方式调用一个对象,也就是Modifier
切谁怕谁
·
2024-01-08 01:24
【年终总结系列 2023】成长与收获:回顾过去、展望未来,加油2024!
转眼间加入CSDN已经六年多了,初加入CSDN时,我兴致勃勃地投入到写作中,分享了一些
CTF
的解题思路和方法,取得了不错的反响。
周周的奇妙编程
·
2024-01-08 00:44
云计算
从0到1的
CTF
之旅————Misc(3)
————————————————————————————————————————————第二十一题:隐藏的钥匙(题目如下)习惯性的右键记事本,发现里面还藏着一张图片,果断foremost分解。分解出来又得到一张图片,右键记事本看不到啥东西。考虑到可能是图片叠加,采用stegsolve工具试一下,好像也没找到什么东西。打开010看看,发现原图里居然直接藏着这段flag搞了半天,我以为他在第五层,实际
周周的奇妙编程
·
2024-01-08 00:13
Misc
安全
web安全
python
[GK
CTF
2021]easycms
[GK
CTF
2021]easycms扫到admin.php官方提示了,后台密码为5位数字的,盲猜账号admin密码12345登录到后台点击:设计->导出主题->保存然后复制下载的主题的链接http://
H3h3QAQ
·
2024-01-07 22:56
CTF
web
网络安全
C++中使用vector保存新建对象中自指指针的问题
例如,stru
ctf
actor{intdata;factor*next;factor(inti):data(i),next(this){}};这样的结构体当然没有问题,如果我们想以类似链表的形式将元素串联起来
A11en3
·
2024-01-07 21:17
C++Primer
内存管理
c++
算法
开发语言
Intellij-idea 如何编译maven工程
如果您是从现有的源代码导入,选择File>New>Proje
ctf
romExistingSources,然后选择您的
终将老去的穷苦程序员
·
2024-01-07 20:42
intellij-idea
【攻防世界】Reverse—— IgniteMe
writeup
main函数:首先检查前4个字符是否“EIS{”,如果是,则会进入check函数。如果check返回true,则会显示“Congratulations”int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxsize_ti;//[esp+4Ch][ebp-8Ch]charv5[8];//[esp+50h][ebp
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【攻防世界】Reverse——BABYRE
writeup
下面的代码可知:flag的长度是14,通过judge来判断是否成功。但jugde函数是加密过,也就是代码是被混淆过的。所以不可以直接查看。int__cdeclmain(intargc,constchar**argv,constchar**envp){chars[24];//[rsp+0h][rbp-20h]BYREFintv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch]
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【攻防世界】mobile easyjni
writeup
首先观察MainActivity的代码:publicclassMainActivityextendsc{static{System.loadLibrary("native");}privatebooleana(Strings){try{returnthis.ncheck(newa().a(s.getBytes()));}catch(Exceptionexception0){returnfalse;
Melody0x0
·
2024-01-07 20:25
android
【攻防世界】Reverse——happy
ctf
writeup
使用IDA分析,查看主程序:int__cdeclmain(intargc,constchar**argv,constchar**envp){std::ostream*v3;//eaxstd::ostream*v4;//eaxintresult;//eaxstd::ostream*v6;//eaxstd::ostream*v7;//eaxunsigned__int8*v8;//[esp+5Ch][e
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
安全
【攻防世界】Reverse——easyre-x
ctf
writeup
使用exeinfo得知这个exe文件是经过upx加密的使用upx进行脱壳:把脱壳的exe文件拖到ida进行分析。main函数没有任何flag的线索,查看stringswindow发现有个字符串很想是flag的一部分:但是这个字符串没有任何的交叉引用:从它的名字f_part2,那应该会有个part1。但是stringswindow并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
脱壳
安全
【攻防世界】 Android 2.0
Writeup
X
CTF
-OJ中的
CTF
题库是学习
CTF
入门和提高技能的好去处。这是Mobile部分的入门级别的题目,网址进入。
Melody0x0
·
2024-01-07 20:54
CTF
Mobile
逆向工程
android
安全
【攻防世界】Reverse——parallel-comparator-200
writeup
这道题考察c语言代码阅读能力。注意到下面这连个循环,inthighly_optimized_parallel_comparsion(char*user_string){//省略前面的代码......for(i=0;i=64);intfirst_letter;first_letter=(initialization_number%26)+97;pthread_tthread[FLAG_LEN];ch
Melody0x0
·
2024-01-07 20:24
CTF
安全
CTF
密码学总结(一)
目录
CTF
密码学总结题目类型总结:简单密码类型:复杂密码类型:密码学脚本类总结:单独的密文类型(优先使用ciphey工具)多层传统加密混合:Bugku的密码学的入门题/.
沐一 · 林
·
2024-01-07 20:14
笔记
ctf
X
CTF
-Misc1 a_good_idea Ditf
a_good_idea附件是一张图片分析查看图片备注、校验CRC、通道检查、LSB查看,都没什么问题。扔到Kali里面看看文件能不能分离出其他文件。分离出来一个压缩包,里面包含一个txt和两张pnghint.txt提示:让我们关注像素。两张图片to.png和to_do.png,对其进行对比。StegSolve工具里面可以直接进行ImageCombine当两张图片进行像素SUB减法运算时,呈现出一张
777sea
·
2024-01-07 20:43
CTF练习记录
网络安全
ctf
X
CTF
-Misc1 延时注入流量分析
延时注入流量分析附件是一个流量包,查找flag关键字分析1.分析流量包里面的操作随意打开一个包,追踪HTTP流量包解密请求(URL两次解密)语句if((ascii(substr((sele
ctf
lagfromflag
777sea
·
2024-01-07 20:43
CTF练习记录
网络安全
ctf
流量分析
X
CTF
-MISC1 normal_png
normal_png附件是一张图片分析图片隐写,之前有汇总的文档https://blog.csdn.net/orchid_sea/article/details/128907814。在TweakPNG打开图片时,CRC校验失败,推测是IHDR高度隐藏。根据CRC反推宽度和高度:#coding:utf-8importbinasciiimportstruct#文件头数据块(IHDR),#由第11——3
777sea
·
2024-01-07 20:42
CTF练习记录
网络安全
ctf
【流量分析】USB键盘与鼠标流量分析
在
CTF
中,USB流量分析主要以键盘和鼠标流量为主。下面通过简单的讲解与例题的展示,分析键盘流量与鼠标流量。
Wuyong_12
·
2024-01-07 20:42
干货笔记
流量分析
解题
计算机网络
wireshark
计算机外设
X
CTF
-Misc1 USB键盘流量分析
m0_01附件是一个USB流量文件分析1.键盘流量USB协议数据部分在LeftoverCaptureData域中,数据长度为八个字节,其中键盘击健信息集中在第三个字节中。usbkeyboard映射表:USB协议中HID设备描述符以及键盘按键值对应编码表2.USB流量提取USB协议的数据部分在LeftoverCaptureData域中,可使用tshark提取流量tshark-rxxx.pcapng-
777sea
·
2024-01-07 20:12
CTF练习记录
网络安全
ctf
密码学
C# BinaryFormatter二进制格式序列化和反序列化对象
从文件中获取二进制信息并反序列化,返回指定的type的对象//////二进制反序列化,并返回指定的type的对象//////要返回类型的对象///二进制文件完整路径///privatestaticobje
ctF
romFile
清远_03d9
·
2024-01-07 18:13
栅栏密码怎么写java程序_[
CTF
]栅栏密码学习
[
CTF
]栅栏密码学习即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。栅栏密码是一种置换密码。
Sylvia zn
·
2024-01-07 17:44
栅栏密码怎么写java程序
基于 Vue Cli4.x + Vue3 + TS + stylus +router + element-plus 的项目搭建
element-plus环境脚手架必须是vue-cli4.0+安装npminstall@vue/cli查看版本vue-V创建项目vuecreatewebapp参数Pleasepickapreset:Manuallysele
ctf
eaturesCheckthefeaturesneededforyourproject
AvatarGiser
·
2024-01-07 17:43
《实战:如何搭建一个完整的
Vue3.0
项目》
vue.js
vue
cli
element-plus
stylus
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他