E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF入门知识
CTF
0基础入门?1.27号开启学习计划
为了给大家提供更加精细、优质的网络安全课程,『从零开始学
CTF
』进行了全面优化升级!
Ms08067安全实验室
·
2024-01-20 14:14
学习
安全
网络
驱动设备的读写操作
intread(intfd,char*buf,intn);+从设备fd读取n个字节到空间buf中一、读操作实现------>读数据为内核空间向用户空间copyssize_txxx_read(stru
ctf
ile
聪
·
2024-01-20 11:17
数据结构
注册字符设备
structcdev{structkobjectkobj;//表示该类型实体是一种内核对象structmodule*owner;//填THIS_MODULE,表示该字符设备从属于哪个内核模块conststru
ctf
ile_operations
聪
·
2024-01-20 11:47
linux
K
CTF
2023_签到题 1
题目环境:提示说只有管理员权限才可以访问考虑到伪造Client-Ip准备工作:所需工具:Kali、burpsuite、火狐浏览器抓包-伪造Client-Ip-放包得到flag:flag{tdQvKTtPj7v1lbhkDPesHb}
白猫a٩
·
2024-01-20 11:10
CTF做题笔记
服务器
网络
运维
网络安全
web安全
ctf
安全
ctf
show--web--命令执行
web29可以看到过滤了flag字样但我们可以通过通配符绕过flag,比如用fla?来表示flag先用?c=system('ls');来观察该目录下存在的文件,发现了flag.php然后使用?c=system('cpfla?.php1.txt');将flag.php的内容配对到1.txt中然后访问1.txt即可得到flag得到flagweb30发现新过滤了system以及php这两个关键字我们此时
whisper921
·
2024-01-20 07:51
前端
CTF
show--web入门--命令执行(29--55)
CTF
show–web入门–命令执行web29重定向符%09(需要php环境)${IFS}$IFS$9{cat,flag.php}//用逗号实现了空格功能%20%09web32&a=php://filter
weixin_53425135
·
2024-01-20 07:51
ctfshow
web安全
ctf
show web入门 命令执行web75-77
最近几天在刷
ctf
show的web入门命令执行部分的练习题,学到了不少新姿势,简单记录一下自己对于最后几道题解题思路的理解web75由于存在open_basedir配置的限制,无法使用scandir函数列出目录信息
Make-1t-0r-d1e
·
2024-01-20 07:50
web
web安全
ctf
show 命令执行 web 29~124
知识点:echo``nl文件包含伪协议读源码eval(“c”);漏洞目录web29web30web31web32web33web34web35web36web37web38web39web40(详解)00x100x200x3web41web42web43web44web45web46web47web48web49web50web51web52web53web54web5500x100x200x3w
succ3
·
2024-01-20 07:48
ctfshow_web入门
命令执行
ctf
show 命令执行 web29-web77 web118-122 web124 wp
南神博客文章目录命令执行web29web30web31web32web33web34web35web36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web53web54web55web56web57web58web59web60web61web62web63web64web65web
是Mumuzi
·
2024-01-20 07:15
ctf
ctfshow
笔记
信息安全
php
ctf
show(web190-web200)
目录web190web191web192web193web194web195web196web197web198web199web200web190为什么要有admin呢这也是试出来的这个admin必须是数据库中存在的这样才能使用布尔注入因为这个时候登录有两种返回结果一种密码错误一种就是用户名错误admin'and'1'='1密码错误admin'and'1'='2用户名不存在判断出存在注入点adm
网安小t
·
2024-01-20 07:14
ctfshow(sql注入)
SQL注入
web安全
sql注入
网络安全
渗透测试
CTF
show 命令执行 web32 33 34 35 36
目录web32代码分析:payload:flag:web33代码分析:payload:web34代码分析:payload:flag:web35payload:flag:web36代码分析:payload:flag:web32代码分析:if(!preg_match("/flag|system|php|cat|sort|shell|\.||\'|\`|echo|\;|\(/i",$c))这一题过滤的更
白帽Chen_D
·
2024-01-20 07:14
命令执行
渗透测试
CTF
安全
web安全
网络安全
CTF
show 命令执行 web29-web40
文章目录web29web30web31web32web33web34和web35web36web37web38web39web40web29新姿势:嵌套文件包含payload:?c=include%0a$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.phpbase64解码即得flagweb33和web32一个解法
去选择自己的路
·
2024-01-20 07:44
php
ctf
show(web201-web213)
目录web201web202web203web204web205web206web207web208web209web210web211web212web213系统练习salmap使用web201正常抓包试一下报错原因不使用sqlmap是没有灵魂的(json解码浏览器方式也行)题目提示指定user-agent我们修改user-agent为sqlmap成功但是这个提示说指定referer我没搞懂什么
网安小t
·
2024-01-20 07:43
SQL注入
ctfshow(sql注入)
安全
web安全
sql注入
网络安全
渗透测试
ctf
show php特性(web89-web101)
目录web89web90web91web92web93web94web95web96web97web98web99web100web101php特性(php基础知识)web89首先就是三元运算类似于sql中的if函数先判断GET全局变量是否存在值如果存在将POST引用复制给GET否则返回一个flag字符串常量中间cookie和server对我们来说没用最后的条件是让get中的http_flag=f
网安小t
·
2024-01-20 07:43
CTFSHOW
PHP特性
php
php特性
网络安全
web渗透
渗透测试
ctf
show命令执行web30-39
代替flag和php(问号可以代表一个占位符)http://11a60cc1-4545-447c-89ca-6bacc7271ebc.challenge.
ctf
.show/?c=`cpfla?.???
墨言ink
·
2024-01-20 07:12
web安全
ctf
show命令执行 web入门 web64-68
1.web64payload:c=show_source('flag.php');c=highlight_file('flag.php');c=print_r(scandir(dirname(__FILE__)));#扫描当前目录有什么文件c=$a=opendir('./');while(($file=readdir($a))!=false){echo$file."";}#扫描当前目录有什么文件"
mushangqiujin
·
2024-01-20 07:42
ctfshow通关
前端
php
服务器
网络安全
ctf
show 萌新web1-21
目录Web1Web2Web3Web4Web5Web6Web7Web8Web9Web10Web11Web12Web13Web14Web15Web16Web17Web18-web21Web1Intval解析整数型时会从左边开始,会绕过第一个if,利用||运算符,当发现id=2中为空,便会到id=1000,即可得到flag。Payload:?id=10orid=1000Web2Or被过滤,用||即可。P
f0njl
·
2024-01-20 07:12
ctfshow
php
ctf
show命令执行(web29-web52)
目录web29web30web31web32web33web34web35web36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web29%27);第五种这里的eval也可以换为include,并且可以不用括号。但是仅仅可以用来读文件了。include可以和过滤器联合使用?c=inc
网安小t
·
2024-01-20 07:38
命令执行
CTFSHOW
前端
web渗透
渗透测试
命令执行
网络安全
网络安全
CTF
攻防赛最新最全入门教程
CTF
是啥?新手如何入门
CTF
?
CTF
是CaptureTheFlag的简称,中文叫夺旗赛,其本意是西方的一种传统运动。在比赛上两军会互相争夺旗帜,当有一方的旗帜已被敌军夺取,就代表了那一方的战败。
程序员七海
·
2024-01-20 06:52
linux
服务器
运维
web安全
学习
[BUU
CTF
]-PWN:ciscn_2019_n_3解析
堆题,先看保护32位,PartialRELRO,没pie关键信息就那么多,看ida大致就是alloc创建堆块,free释放堆块,dump打印堆块内容但是仔细看这三个函数就可以发现在实际运行中,会先创建一个存有free相关函数的地址和打印堆块内容相关函数的地址。看delete函数并结合动态调试,可以知道释放堆块的过程实际上是调用先创造的12字节堆块的rec_str_free。那也就意味着无论那块地址
Clxhzg
·
2024-01-20 05:03
chrome
前端
网络安全
安全
[BUU
CTF
]-PWN:babyheap_0
ctf
_2017解析
这是一道关于堆的题目,我们先看一下保护,可以知道保护全开,64位,再看ida这里就不作过多的解释了,大致就是alloc(创造堆块)、fill(填充堆块内容)、free(释放堆块)、dump(输出堆块内容)解题的思路可以分为两步,第一步是利用unsortedbin的特性泄露出mainare+88的地址,进而求出libc,第二步就是伪造堆块和利用malloc_hook的特性getshell。先来详细讲
Clxhzg
·
2024-01-20 05:33
网络安全
[
CTF
]-Crypto:RSA密码的基础应用
RSA密码的基本知识:RSA密码常见的参数有:p、q、e(公钥部分)、d(私钥部分)、n(n=p*q)、m(明文)、c(密文)基本运算公式:明文加密:密文解密:求d公式:表现形式1:其中k为任意整数表现形式2:表现形式3:补充:这两个公式只是表现形式不一样,实质上是一样的。公钥和密钥:公钥:(e,n)密钥:(d,n)补充:部分题目可能会有dp、dq。其中dp=d%(p-1),dq=d%(q-1)R
Clxhzg
·
2024-01-20 05:33
安全
网络安全
密码学
[BUU
CTF
]-PWN:hitcontraining_heapcreator解析
又是一道堆题,先看一下保护PartialRELRO说明got表可被修改,而且还没开pie,直接看ida这里就不过多解释了,把比较重要的说一下。首先是这个edit,它限制了填充字节,只能比我们申请的大小多1个字节。还有创建堆块的函数,他在创建我们申请的堆块前还申请了一个大小为0x10的堆块。在动态调试中可以发现,这个堆块还存储了与填充字节数有关的字节数,而且还和heaparray一样存储了指向与他一
Clxhzg
·
2024-01-20 05:33
机器学习
前端
数据库
网络安全
[BUU
CTF
]-Web:[A
CTF
2020 新生赛]Include解析
先看网页再看看flag.php有没有这个文件没有东西,可能是php代码的原因,那我们就可以用php伪协议来打印出php的代码。常用的php伪协议:php://filter用于打印网页php的代码php://input用于执行任意php代码解题代码:/?file=php://filter/read=convert.base64-encode/resource=flag.php然后出现以下界面把bas
Clxhzg
·
2024-01-20 05:33
安全
网络安全
[
CTF
]-PWN:更换libc的pwn题(WSL ubuntu更换libc和ld的方法详解)
首先,要下载好patchelf和glibc-all-in-one,这个在这里就不多说了。第二步,用题目给的libc查看elf文件应该要用的libc版本strings题目的libc|grepubuntu例如:strings/root/libc.so.6|grepubuntu第三步,从glibc-all-in-one里下载对应的版本,详细看下图记得要下载相近的版本,最好是一样的版本,不然会打不通,这里
Clxhzg
·
2024-01-20 05:02
postgresql
数据库
网络安全
[BUU
CTF
]-PWN:ciscn_2019_es_2解析(栈迁移)
这是一道关于栈迁移的题目,先查看保护开启了NX,没开canary和pie,查看main函数可以看到虽然有栈溢出的漏洞,但是可以溢出的长度不够长,有system函数,但是system函数里面的参数是echoflag,这样只会打出flag这四个字符而已,这样的话就没办法覆盖返回地址跳转到system获取shell,所以考虑栈迁移。这道题的栈迁移主要是利用两次leave(一个是函数自带的leave,re
Clxhzg
·
2024-01-20 05:02
安全
网络安全
linux
python
[BUU
CTF
]-PWN:CSAW_pilot解析
查看保护,NX没有开启,栈可执行。查看main函数,可以看到给出了main函数栈开始的地址,以及可以进行栈溢出的read函数,因为NX没开,栈可执行所以考虑使用ret2shellcode。这里有两种解法#解法一(使用pwntools给的shellcode):exp如下frompwnimport*context(arch='amd64',log_level='debug')#p=remote('no
Clxhzg
·
2024-01-20 05:02
数据库
网络安全
推荐几款网络安全系统
https://parrotsec.org/download/鹦鹉安全系统百度网盘请输入提取码密码:a33b忍者安全系统百度网盘请输入提取码提取码:terw雅典娜安全系统百度网盘请输入提取码提取码:hq1f
CTF
_Tools—System
飞扬的浩
·
2024-01-20 04:07
web安全
安全
网络安全
React学习笔记(一)
知识点及简介知识点知识点简介ReactJS:使用React的语法来编写一些网页的交互效果ReactNative:使用React的语法来编写原生APPReactVRReact.js-version16.3.2版本Rea
ctF
iberReact.js
滨滨_57b5
·
2024-01-20 04:17
1,加密-Bugku
CTF
之滴答~滴
一,题目--滴答~滴-...-.--.-.-..-.--.....-.-.二,分析一看题目就应该想到莫尔斯电码,使用在线解码网站解码即可三,知识点莫尔斯电码
evil_ice
·
2024-01-20 04:16
MySQL日期常用函数
1.UNIX时间戳转换为日期FROM_UNIXTIME()SELE
CTF
ROM_UNIXTIME(1515402934)FROMDUAL;2.日期转换为UNIX时间戳UNIX_TIMESTAMP()SELECTUNIX_TIMESTAMP
jsjack_wang
·
2024-01-20 02:42
React.memo每天一个小知识,有例子
prev.id===next.id上一个id和下一个id不相等,子组件才更新写法:importRea
ctf
rom
糖小宝2016
·
2024-01-20 02:09
学习总结
react.js
javascript
前端
protable作为子组件不会再次请求,渲染没变化?
不同的编码,有个弹出框弹出框做成一个子组件:内容是渲染一个表格,并请求接口子组件:✅第一种正确写法:点击不一样行,都会请求接口因为:params的参数的变化,会重新触发requestimportRea
ctf
rom'react
糖小宝2016
·
2024-01-20 02:30
前端
reactjs
protable
linux 设备驱动之tty_operaions数据结构介绍
tty核心调用.当前,所有包含在这个结构中的的函数指针也在tty_driver结构中,但是会很快被只有一个这个结构的实例来替代.int(*open)(structtty_struct*tty,stru
ctf
ile
一叶知秋yyds
·
2024-01-20 00:27
驱动开发
linux
linux
驱动开发
c语言
数据库查询语言
数据查询语言DQL数据查询语言DQL基本结构是由SELECT子句,FROM子句,WHERE子句组成的查询块:SELE
CTF
ROMWHERE2.数据操纵语言DML数据操纵语言DML主要有三种形式:插入:INSERT
风的低语
·
2024-01-20 00:56
Ubuntu下运行Eclipse时一些错误的解决办法:
当出现以下错误提示时:java.lang.UnsatisfiedLinkError:/jre/lib/i386/libawt.so:libmlib_image.so:cannotopensharedobje
ctf
ile
ansondroider
·
2024-01-20 00:04
IDE
Linux
第五讲_ArkTS装饰器(二)
1.1组件内的@Styles@Entry@Componentstru
ctF
irstComp
文大奇Quiin
·
2024-01-19 22:16
harmonyos应用开发
ArkTS
HarmonyOS
1.R语言
入门知识
(一)2021-11-15
R语言的强大无需多言,它是世界上最广泛使用的统计编程语言,最初是由RossIhaka和RobertGentleman在新西兰奥克兰大学创建,可以运行于UNIX、Windows和Macintosh的操作系统上。R语言特点有很多,最重要的是它是完全免费,开放源代码的,R语言源代码托管在github上。接下来,小编将会用最简单直观的方式带着大家一起来学习下这个强大的工具!我们全程以linux界面来进行实
暴走小天使
·
2024-01-19 22:48
mysql 自动生成随机数
**生成指定范围内的随机整数**(例如,生成1到100之间的随机整数):```sqlSELE
CTF
LOOR(RAND()*100)+1;```这里,`RAND()`生成0到1的浮点数,乘以100得到0到
whbi
·
2024-01-19 20:29
mysql
数据库
C++初阶类与对象(一):学习类与对象、访问限定符、封装、this指针
入门知识
已经梳理完毕了,接下来就进入到面型对象的部分学习了文章目录1.面向过程和面向对象初步认识2.类的引入3.类的定义3.1类的结构3.2类的两种定义方式3.2.1声明和定义全部放在类体中3.2.2声明和定义分开
是Nero哦
·
2024-01-19 19:02
c++学习
c++
学习
开发语言
linux
机器学习
java
sql
【初阶与进阶C++详解】第四篇:类和对象中(类的六个默认成员函数)
系列文章【初阶与进阶C++详解】第一篇:C++
入门知识
必备【初阶与进阶C++详解】第二篇:C&&C++互相调用(创建静态库)并保护加密源文件【初阶
penguin_bark
·
2024-01-19 19:30
#
C++初阶和进阶
c++
开发语言
【初阶与进阶C++详解】第一篇:C++
入门知识
必备
⭐️本篇博客我要给大家分享一下C++
入门知识
。希望对大家有所帮助。
penguin_bark
·
2024-01-19 19:29
#
C++初阶和进阶
c++
算法
后端
开发语言
绘制矩形
-(void)drawRect:(CGRect)rect{CGContextRefcontext=UIGraphicsGetCurrentContext();CGRe
ctf
rameSize=self.bounds
开心就好2008
·
2024-01-19 17:45
黑猴子的家:Scala 插值器
格式化的字符串是Scala类库预定义的三个字符串插值器之一packagecom.heihouzi.unit01/***@author黑猴子*/obje
ctF
unctionModule{defmain(args
黑猴子的家
·
2024-01-19 16:45
[HD
CTF
2023]SearchMaster
[HD
CTF
2023]SearchMasterwp信息搜集题目页面:这里提到了模板,猜测是模板注入,提示POST发包,参数名为data。测试POST传参data=1:有返回。
妙尽璇机
·
2024-01-19 13:04
ctf
web安全
网络安全
2018.6.2早
以下是艾雯的4月总结:图片发自App图片发自App图片发自App乐如故的4.29今天4月29日,拿到了第三关的闯关记录卡,进入了
入门知识
学习,一口气闯了18关,学到了很多关于主题升华的知识,有一种原来如此的感觉
Teresa180
·
2024-01-19 12:03
Web攻防--PHP特性&
CTF
考点
本文分享的一些PHP代码的缺陷对比函数和
CTF
的一些考点知识点:1.过滤函数缺陷绕过2.
CTF
考点与代码审计例如:在PHP语言中==与===(区别在于==不会对比类型===类型也会对比)缺陷:两个等号的缺陷就是不唯一下图是一个简易的代码
LaPluie985
·
2024-01-19 11:05
php
开发语言
web安全
网络安全
第二十天:WEB攻防-PHP特性&缺陷对比函数&
CTF
考点&CMS审计实例
函数==表示属于弱类型判断不判断类型=属于强类型比较,判断类型当然可以通过MD5的值来进行绕过而对于===可通过数组来进行绕过我写的,不知哪儿出错,但意思我明白//name[]=1&password[]=2//===无法判断数组所以name[]和password[]都是nullintval函数intval()函数通过使用指定的进制base转换(默认是十进制),返回变量var的integer数值。i
新奇八
·
2024-01-19 11:04
网络安全
php
开发语言
WEB攻防-PHP特性
WEB攻防-PHP特性&缺陷对比函数&
CTF
考点&CMS审计实例#知识点:1、过滤函数缺陷绕过2、
CTF
考点与代码审计#详细点:==与===md5intvalstrposin_arraypreg_matchstr_replace
Always5572
·
2024-01-19 11:04
Web攻防
php
web安全
小迪安全20WEB 攻防-PHP 特性&缺陷对比函数&
CTF
考点&CMS 审计实例
#研究对象PHP代码漏洞(代码问题)#知识点:1、过滤函数缺陷绕过2、
CTF
考点与代码审计一、原理-缺陷函数-使用讲解-本地内置函数:大部分是比较函数(过滤时使用的函数)(1)、==与===:参考:PHP
yiqiqukanhaiba
·
2024-01-19 11:03
安全
php
开发语言
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他