E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF入门知识
02-Java抽象工厂模式 ( Abstract Factory Pattern )
抽象工厂模式(Abstra
ctF
actoryPattern)是围绕一个超级工厂创建其他工厂该超级工厂又称为其他工厂的工厂在抽象工厂模式中,接口是负责创建一个相关对象的工厂,不需要显式指定它们的类每个生成的工厂都能按照工厂模式提供对象抽象工厂模式属于创建型模式
一名技术极客
·
2024-02-02 21:34
Java设计模式
java
抽象工厂模式
设计模式
第六届“强网杯”全国网络安全挑战赛-青少年专项赛
选拔赛可以看WP|第六届强网杯青少赛线上赛WriteUp_青少年
ctf
的博客-CSDN博客科普赛-网络安全知识问答一、单项选择题1、以太网交换机实质上是一个多端口的()。
学不会pwn不改名
·
2024-02-02 18:30
web安全
安全
【JavaScript_1】
入门知识
、数据类型、运算符
1、var变量赋值不需要强制转换,可以直接进行赋值。vara=1;a=“hello”;2、JavaScript的工作方式:先解析代码,获取所有被声明的变量,然后再一行一行地运行。因此导致所有的变量声明语句都会被提升到代码的头部,这就叫做变量提升。eg:console.log(a);vara=1;----------->vara;console.log(a);a=1;(真正运行的顺序)3、标识符:J
摘星观月
·
2024-02-02 18:56
JavaScript
javascript
开发语言
ecmascript
CTF
-WEB的知识体系
CTF
概念
CTF
是CaptureTheFlag的缩写,中文一般译作夺旗赛
CTF
起源于1996年DEFCON全球黑客大会DEFCON
CTF
是全球技术水平和影响力最高的
CTF
竞赛竞赛模式解题模式:解决网络安全技术挑战
Ryongao
·
2024-02-02 17:47
前端
网络安全
CTF
-WEB的入门真题讲解
EzLogin第一眼看到这个题目我想着用SQL注入但是我们先看看具体的情况我们随便输入admin和密码发现他提升密码不正确我们查看源代码发现有二个不一样的第一个是base64意思Ihavanosql第二个可以看出来是16进制转化为weak通过发现是个弱口令canyouaccess如果是比赛本地是主办方的服务器本地访问不了它提示我们本地访问我们查看源代码发现就是一个很简单的html他过滤了X-For
Ryongao
·
2024-02-02 17:47
网络安全
NSS
CTF
-[SWPU
CTF
2021 新生赛]gift_F12
开局进入这个界面看到这个倒计时我第一时间是想着能不能通过html源代码修改时间改成当前时间或者是找到源代码中的flag我修改时间好像不起作用而在javascript中找到了这个flag
Ryongao
·
2024-02-02 17:47
网络安全
CTF
-WEB进阶与学习
PHP弱类型===在进行比较的时候,会先判断两种字符串的类型是否相等,再比较==在进行比较的时候,会先将字符串类型转化成相同,再比较如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行转化规则字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值为0。e和E表示科学计数法md5绕过弱类型比较绕过弱类型比较绕过题目:$a!=
Ryongao
·
2024-02-02 17:44
网络安全
瑞_23种设计模式_工厂模式
简单工厂模式优缺点2.5拓展——静态工厂3工厂方法模式(FactoryMethod)★★★3.1概念3.2结构3.3案例改进——工厂方法模式3.4案例改进代码实现3.5工厂方法模式优缺点4抽象工厂模式(Abstra
ctF
actory
瑞486
·
2024-02-02 17:18
23种设计模式
设计模式
java
工厂模式
C++23种设计模式&软件设计模型
以下是C++中常用的23种设计模式:创建型模式(CreationalPatterns):工厂方法(FactoryMethod)抽象工厂(Abstra
ctF
actory)单例(Singleton)原型(Prototype
4399.9855
·
2024-02-02 15:27
C++设计模式
c++
设计模式
开发语言
团队开发
React16源码: React中event事件监听绑定的源码实现
completeWork的时候对于HostComponent会一开始就先去执行了finalizeInitialChildren这个方法位置在packages/react-reconciler/src/Rea
ctF
iberCompleteWork.js
Wang's Blog
·
2024-02-02 13:15
React
React
Native
react.js
前端
前端框架
C语言—保姆级指针详解
一.指针
入门知识
1.内存和地址(1)内存计算机上CPU在处理数据的时候,需要的数据是在内存中读取的,处理后的数据也会放回内存中。内存被划分为一个个单元,每个单元的大小是一个字节。
秋芍药_
·
2024-02-02 11:51
c语言
开发语言
CTF
HUB技能树-SSRF【持续更新】
CTF
HUBSSRF0x00POST请求首先开始解题构造gopher数据构造获取flag数据0x01上传文件废话首先构造请求构造gopher数据构造获取flag数据0x00POST请求最近
ctf
hub新添加了一些题目
M1r4n
·
2024-02-02 09:49
SSRF
ctfhub
CTF
php
web
post
基于Go-Kit的Golang整洁架构实践
原文:WhyisGo-KitPerfe
ctF
orCleanArchitectureinGolang?简介Go是整洁架构(CleanArchitecture)的完美选择。
俞凡 DeepNoMind
·
2024-02-02 08:16
程序人生
OpenGL有关压栈和矩阵相乘
矩阵相乘MultMatrix(mObje
ctF
rame)//将modelViewMatrix的堆栈中的矩阵与mOjbe
ctF
ra
为了自由的白菜
·
2024-02-02 06:33
Unity Kinect添加自定义姿势识别
UnityKinect添加自定义姿势识别前言自定义姿势识别添加自定义姿势枚举添加自定义姿势的逻辑创建监听脚本并挂载添加动作监听前言文中使用插件为Kine
ctF
orUnity百度云https://pan.baidu.com
SlowFeather
·
2024-02-02 06:55
Unity
unity
angr学习-入门篇
前言:资源链接:https://github.com/jakespringer/angr_
ctf
(题库仓库,里面有个讲解angr的PPT,里面有官方的题解很详细)https://github.com/Hustcw
网安Dokii
·
2024-02-02 04:32
学习
网络安全
IS
CTF
WP MISC
1.题目描述2.解题思路将所有字符放到文本缩写发现二维码,但是扫描不出,想到替换将0替换成为空格,再1这样调试....,直到9最终发现将5,6,7,8替换成空格,出现二维码扫描出flagflag为IS
CTF
重开开挂
·
2024-02-02 03:11
misc
ctf
其他
IS
CTF
wp
web圣杯战争题目源码";return$this->excalibuer->arrow;}}classprepare{public$release;publicfunction__get($key){$functioin=$this->release;echo"蓄力!咖喱棒!!";return$functioin();}}classsaber{public$weapon;publicfunctio
访白鹿
·
2024-02-02 03:11
java
javascript
开发语言
IS
CTF
2022部分WP
Misc1、WelcomeToIS
CTF
2022签到。2、问卷为数不多会做的第二道题。
y2xsec
·
2024-02-02 03:11
CTF
php
web安全
网络安全
11.scala函数进阶
def函数:=>2.方法本质上是一个特殊的函数3.函数是一等公民,函数可以当做值来传递,方法的参数,返回值函数scala函数和方法的区别第一种var/val函数名称=(参数列表)=>{函数体}obje
ctF
unctionDemo
流月up
·
2024-02-02 02:22
scala
scala
函数
方法
柯里化
DRV8313和L298N都是电机驱动,一个是驱动三相FOC无刷直流电机的,一个是驱动有刷电机,使stm32控制无刷电机简单
入门知识
DRV8313和L298N都是电机驱动器,但它们之间存在一些关键的区别:DRV83131:由德州仪器(TI)制造。具有集成的场效应晶体管(FET)。最大电压为65V。峰值电流为3A。适用于三相电机驱动。L298N2:由STMicroelectronics制造。是一种高压,高电流的双全桥驱动器。设计用于接受标准的TTL逻辑电平,并驱动诸如继电器,电磁阀,直流电机和步进电机等感应负载。此外,根据一份报
鼾声鼾语
·
2024-02-01 22:17
smt3-simulink
stm32
嵌入式硬件
单片机
javascript
composer
linux
1024程序员节
深度学习侧信道攻击的集成方法
深度学习侧信道攻击的集成方法深度学习侧信道攻击的集成方法项目背景与意义摘要项目链接作者数据集CHES
CTF
数据集ASCADFIXEDKEY数据集ASCADRANDOMKEY数据集代码代码执行神经网络深度学习侧信道攻击的集成方法项目背景与意义在
OverlordDuke
·
2024-02-01 21:46
神经网络
深度学习
深度学习
人工智能
Java对象池pool2分析PooledObje
ctF
actory
背景:池化技术在Java中使用的相当多了,例如各种数据库连接池,以及JDK自己实现的线程池等等,从根本上说他们都是对象池,把资源池化,按需存取,不仅能够一定程度上节省对象的创建时间(缓存思想),还能够对池子做一些管理和控制(例如设置资源最大数,闲置数等等)。池的经典实现要数apache的pool2了.Pool2默认的对象池是GenericObjectPool通过最核心的borrowObject和r
一颗小小的石头.
·
2024-02-01 19:33
Java
数据库-内连接与外连接的区别(举例说明)
内连接语法如下:sele
ctf
ieldlis
weixin_38779392
·
2024-02-01 17:58
Mysql
内外连接
各种项目转化为maven
mavenquickstart转为web项目名上右键--properties--Proje
ctF
acets--dynamicwebmodule选上--Furtherconfigurationavailable
唯师默蓝
·
2024-02-01 16:06
MATLAB的
入门知识
师从清风创建脚本文件后缀名为.m创建脚本文件的快捷键:ctrl+n保存文件快捷键:ctrl+smatlab文件名称必须以字母开头,并且仅包含字母、数字或下划线运行代码的方式:1、ctrl+a右键执行所选文件2、直接点击运行3、直接在命令行窗口输入文件名小技巧:新建脚本之后点击“视图”点击高亮显示当前行,显示行号,编辑时显示数字提示实时脚本后缀名为.mlx实时脚本(.mlx文件)是MATLAB中的一
乘~风
·
2024-02-01 15:53
matlab
算法
c# cad 选择集 GetSelection SelectAll Sele
ctF
ence SelectWindowPolygon SelectWindow 参数使用
在AutoCAD.NETAPI中,与选择集相关的操作主要包括以下几个方面:创建选择集:开发者可以通过编辑输入类(EditorInput)提供的方法来创建和管理选择集。例如,使用UserSelect()函数可以让用户通过交互方式选取对象到一个选择集中,或者使用GetObjects()方法获取一组满足特定条件的对象集合。选择模式:AutoCAD支持多种选择模式,如点选、窗口选择(SelectWindo
李建军
·
2024-02-01 13:39
CAD二次开发
c#
java
开发语言
【升级openssl1.1.1t报错libssl.so.1.1: cannot open shared object file】
升级openssl报错:opensslvesionopenssl:errorwhileloadingsharedlibraries:libssl.so.1.1:cannotopensharedobje
ctf
ile
kiossy
·
2024-02-01 11:59
服务器
linux
运维
【spark床头书系列】 import org.apache.spark.sql.functions._ 和 import sparkSession.implicits._区别
_示例用法源码区别区别sqlfucntions源码obje
ctf
unctions概
BigDataMLApplication
·
2024-02-01 09:39
spark
spark
大数据
分布式
BUU
CTF
-Real-[PHP]XXE
目录1、原理2、XXE漏洞产生的原因3、开始复现paylaod复现4、flag1、原理XML数据在传输过程中,攻击者强制XML解析器去访问攻击者指定的资源内容(本地/远程),外部实体声明关键字'SYSTEM'会令XML解析器读取数据,并允许它在XML文档中被替换,构造恶意的值,去执行!XML解析方式:DOM,SAX,JDOM,DOM4J,StAX……都可能会出现外部实体注入漏洞2、XXE漏洞产生的
真的学不了一点。。。
·
2024-02-01 07:52
漏洞复现与研究
网络安全
X
CTF
:warmup[WriteUP]
Ctrl+U查看页面源码Document发现注释处的source.php,复制到地址栏进入获取新的一堆php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue
0DayHP
·
2024-02-01 07:04
网络安全
3D人体重建方法漫谈
概述2模型匹配的方法2.1SMPL(SkinnedMulti-PersonLinearmodel)模型2.2SMPLify2.3SMPL-X模型3FusionMethod(实时扫描融合)3.1Kine
ctF
usion3.2DynamicFusion3.3BodyFusion
Asimov_Liu
·
2024-02-01 07:37
SMPL
3D人体建模
41、WEB攻防——通用漏洞&XML&XXE&无回显&DTD实体&伪协议&代码审计
文章目录XXE原理&探针&利用XXE读取文件XXE带外测试XXE实体引用XXE挖掘XXE修复参考资料:
CTF
XXEXXE原理&探针&利用XXE用到的重点知识是XML,XML被设计为传输和存储数据,XML
PT_silver
·
2024-02-01 06:47
小迪安全
前端
xml
网络
python3: error while loading shared libraries: libpython3.7m.so.1.0: cannot open shared object file:
报错详情:python3:errorwhileloadingsharedlibraries:libpython3.7m.so.1.0:cannotopensharedobje
ctf
ile:Nosuchfileordirectory
跟 屁 虫
·
2024-02-01 04:58
Linux使用
python
linux
centos
踩坑,新版swiper在ant design pro 或react组件中autoplay不起作用的更正设置方法
import{Autoplay,Effe
ctF
ade,Pagination,Navigation}from'swiper/modules';import{Swiper,SwiperSlide}from'swiper
小果运维
·
2024-02-01 03:14
react.js
前端
前端框架
swiper
is
ctf
---re
crackme解压得到crackme.exe运行得到flagbabyRe先猜e=65537的rsa先用Z3强行求出p、q,算出常规rsa中的phi,然后套用公式求出mexp#babyrewpfromz3import*importlibnumfromCrypto.Util.numberimport*p,q,c=Ints('pqc')S=Solver()S.add(p+q==2928840187821
木…
·
2024-02-01 02:19
java
开发语言
Linux-命令-sz-文件下载-到本地-示例
ascii)文本传输模式-bTransmissioninbinarymode(binary)二进制传输模式-eEscapethecontrolcharacters,whichcanensurethecorre
ctf
iletransfe
无心六神通
·
2024-02-01 02:13
linux命令
Linux
文件传输
sz
【linux】文本处理命令-grep、awk、sed使用(1)
作用:grep数据查找定位awk数据切片sed数据修改类比SQL:grep=select*fromtableawk=sele
ctf
ieldfromtablesed=updatetablesetfield
穿山甲yyds
·
2024-01-31 21:09
linux
服务器
运维
CTF
SHOW-文件上传
目录大体思路WEB151WEB152WEB153WEB154web155web156web157、158web159web160web161WEB162WEB163WEB164WEB165WEB166WEB167WEB168WEB169WEB170杂记大体思路图片木马原理:图片木马以文件上传漏洞为基本条件,将可执行的脚本写入到图片中去,再利用文件包含漏洞来执行图片中的一句话木马,从而获取目标服务器
_Monica_
·
2024-01-31 20:14
CTFSHOW
安全漏洞
网络安全
信息安全
安全基础~通用漏洞3
文章目录知识补充文件上传(1)
ctf
show文件上传靶场练习150-161文件上传(2)
ctf
show文件上传靶场练习162-170文件上传总结文件包含知识补充url编码:0a换行;20空格;3c左尖括号
`流年づ
·
2024-01-31 20:14
安全学习
安全
[N
CTF
2019]Fake XML cookbook
BUU
CTF
刷题[N
CTF
2019]FakeXMLcookbookBUU
CTF
刷题前言一、[N
CTF
2019]FakeXMLcookbook总结前言通过刷题拓宽自己的知识面一、[N
CTF
2019]FakeXMLcookbook
吃泡面不喝汤
·
2024-01-31 19:27
xml
安全
[GW
CTF
2019]我有一个数据库(特详解)
页面一开始乱码,先教大家应该修复的方法,到火狐打开,然后找到小工具里的修复文字编码,就可以了(没有的话可以在定制工具栏里添加)一般页面读取乱码都可以这样解决他说什么都没有,先dirsearch扫一下先看看robots.txt里又啥查看phpinfo.php看看查看其他的吧,有个数据库看看去在界面可以查到各服务器的版本,可以去百度各版本服务器的漏洞这里就不一样查了,直接上结论查询到4.8.1版本存在
小小邵同学
·
2024-01-31 19:56
网络安全
linux
服务器
N
CTF
2019 Fake XML cookbook
打开靶机如图:蒙了几个username和password都显示错误,看来没有太多提示了。既然题目提示了XML那就百度一波。已知晓XML存在实体注入,引入实体文件,然后读取它就完成注入了。我们抓包看看存不存在相关XML语句。如下:发现使用XML存储username和password。将内容发送至Repeater,然后写入恶意实体,注意这里是使用file://协议读取flag文件,并且将这个文件赋给a
Tajang
·
2024-01-31 19:26
CTF
xml
前端
CTF
[N
CTF
2019]Fake XML cookbook(特详解)
先试了一下弱口令,哈哈习惯了查看页面源码发现xmlfunctiondoLogin(){varusername=$("#username").val();varpassword=$("#password").val();if(username==""||password==""){alert("Pleaseentertheusernameandpassword!");return;}vardata=
小小邵同学
·
2024-01-31 19:22
xml
网络安全
BUU
CTF
-pwn2_s
ctf
_2016
这题利用的是负数转无符号数造成缓冲区溢出,以及泄露libc基地址执行ROP题目分析由于NX开启,我们考虑使用ROP,Canary没有打开使得这题变得很方便下面是vuln函数:在该函数中,程序读入一个字符串并转化为带符号整形(signedint),这时,如果我们输入负数可以避开不能大于32的检查在get_n函数中,读入长度被强制转换为unsignedint,此时-1变成了4294967295。使得我
L.o.W
·
2024-01-31 19:46
安全
信息安全
BUU
CTF
-Pwn-ciscn_2019_es_2
题目截图例行检查同IDA打开查看字符串,找到system函数和一个与flag相关的字符串利用交叉引用找到Hack函数,其中调用了system函数,但是参数并不能让我们getshell或者得到flag继续查看主函数查看函数vul(),存在栈溢出,但是只溢出了8个字节,只能覆盖ebp和ret,可以考虑使用栈迁移函数vul()中有两次输入和两次输出,可以利用第一次输入和输出泄露ebp的值、计算栈顶地址、
餐桌上的猫
·
2024-01-31 19:45
CTF
Pwn
其他
[BUU
CTF
]PWN——cmcc_pwnme2
cmcc_pwnme2附件步骤:例行检查,32位,开启了nx保护本地运行一下看看大概的情况32位ida载入main(),10行的gets存在溢出userfunction()main函数里就这么多东西,看看左边的函数列表,发现了挺有意思的几个函数exec_string()add_home()add_flag()由于exec_string()函数的存在,所以想到的是利用它来读取出flag,add_ho
Angel~Yan
·
2024-01-31 19:15
BUUCTF刷题记录
PWN
[BUU
CTF
]-PWN:pwnable_hacknote解析
先看保护32位,没开pie,got表可修改看ida总的来说就是alloc创建堆块,free释放堆块,show打印堆块内容但alloc处的函数比较特别,他会先申请一个0x8大小的堆来存放与puts相关的指针完整exp:frompwnimport*fromLibcSearcherimport*p=process('./hacknote')p=remote('node5.buuoj.cn',28080)
Clxhzg
·
2024-01-31 19:11
前端
linux
javascript
网络安全
安全
[BUU
CTF
]-PWN:ciscn_2019_es_7解析
这道题好像和buu的ciscn_2019_s_3是一模一样的看保护64位,没开canary和pie看ida题目还有能往rax传递0x3B和0xf的函数,这就提示我们可以用系统调用来getshell解法一(系统调用execve):完整exp:frompwnimport*context(log_level='debug')p=process('./es7')ret=0x4003a9pop_rdi=0x
Clxhzg
·
2024-01-31 19:11
安全
linux
运维
[BUU
CTF
]-Web:[GXY
CTF
2019]Ping Ping Ping解析
先看网页按照正常流程,先ip+ls,可以看到flag但是不能直接得flag,他应该是过滤掉了一点东西。这里考虑过滤掉了空格空格过滤绕过:%20%09${IFS}$IFS$1{IFS}空格绕过之后发现还是打不开flag.php,但报错语句变了尝试打开index.php,成功了。从这里我们可以看出打不开flag.php的原因代码审计:preg_match函数:一般形式是preg_match("/xxx
Clxhzg
·
2024-01-31 19:11
linux
网络
运维
网络安全
安全
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他