E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF入门知识
jdk更改版本
要改三个地方1、pom.xml里2、File->ProjectStructure->Proje
ctF
ile->ProjectStructure->Modules3、File->
DalaQL
·
2024-01-16 12:02
java
开发语言
VueCli-自定义创建项目
Pleasepickapreset:Default([Vue3]babel,eslint)Default([Vue2]babel,eslint)>Manuallysele
ctf
eatures选自定义手动选择功
盖盖衍上
·
2024-01-16 10:31
Vue
vue.js
前端
javascript
oracle添加序号列大全(3种方法)
方式一:添加xh字段SELE
CTf
xh,fmc,round((sum(fczsrbnljzxs)-sum(fczsrsntqs))/10000,2)AS增减额,round(sum(fczsrbnljzxs
小研说技术
·
2024-01-16 09:54
oracle
oracle
数据库
java
开发语言
Vue3 + ESLint + Prettier
vuecreate"项目名称"②选择Manuallysele
ctf
eatures(手动选择功能)。③根据自己需求选择,这里只选择了Linter/Forma
soul g
·
2024-01-16 09:24
vue
vue.js
javascript
前端
Enigma Virtual Box 解包
pwd=52pj提取码:52pj[GK
CTF
2021]QQQQT解码,得到一个名为%DEFAULTFOLDER%的文件里面的untitled2.exe为解码后的文件ida32位显然为base58加密解码
liqingdi437
·
2024-01-16 08:02
CTF
逆向
青少年编程
c语言
开发语言
汇编
[SH
CTF
-校外赛道]61名
REVERSE[WEEK1]ez_asmenc="nhuo[M`7mc7uhc$7midgbTf`7`$7%#ubf7ci5Y"foriinrange(len(enc)):print(chr((ord(enc[i])+0xa)^0x1e),end='')[WEEK1]easy_reenc=[0x66,0xC6,0x16,0x76,0xB7,0x45,0x27,0x97,0xF5,0x47,0x03
liqingdi437
·
2024-01-16 08:02
python
逆向
CTF
python
c语言
青少年编程
汇编
c++
开发语言
lua
[HD
CTF
2023]enc
先来到主函数看看按顺序理解,sub_411523函数为一个加密函数跟进sub_411523—>sub_415100发现为一个XTEA加密密钥为v7和v8,注意看汇编代码,发现它俩的内存位置在一块密文为v9XTEA解密脚本:#includeintmain(){intresult;//eaxunsignedinti;//[esp+DCh][ebp-2Ch]intv4;//[esp+E8h][ebp-2
liqingdi437
·
2024-01-16 08:02
SMC
逆向
CTF
c语言
python
网络
编辑器
开发语言
浅学Linux之旅 day1 学习路线及计算机
入门知识
介绍
我不要做静等被掀起的轻波,我要生起翠绿的斑驳偶尔过季的遭遭人事化长风拂过思绪撕碎点燃了火——24.1.14一、Linux学习路线①计算机
入门知识
介绍②Linux系统概述③Linux系统的安装和体验④Linux
L_cl
·
2024-01-16 07:38
初学Linux操作系统
linux
学习
运维
[A
CTF
2020 新生赛]Include
1.访问页面,存在一个链接。2.点击之后,路径存在文件包含,URL/?file=flag.php3.使用PHP伪协议,访问解码即可。http://ad7864db-ad11-4c5c-ad80-d2ba20465029.node5.buuoj.cn:81/?file=php://filter/read=convert.base64-encode/resource=flag.phpflag{c4ee
有搞头-CC
·
2024-01-16 07:28
BUUCTF
安全
web安全
安全性测试
MyBatis入门(二)
以下内容可以有,也可以没有,但是有的时候,顺序必须是这样的:properties(属性)settings(全局配置参数)typeAliases(类型别名)typeHandlers(类型处理器)obje
ctF
actory
長得太帥忚四種檌
·
2024-01-16 06:47
抽象工厂模式(Abstract Factory)
Abstra
ctF
actory.phptext=$text;}}JsonText.phpcreateText('foobar');$this->assertI
笑笑又奈何
·
2024-01-16 06:10
M1芯片Xcode运行模拟器报错问题以及解决方案
M1芯片的苹果电脑使用xcode在使用cocoapods安装第三方库编译模拟器的时候可能会报错:...buildingforiOSSimulator,butlinkinginobje
ctf
ilebuiltforiOS
心成则玲
·
2024-01-16 03:50
ios19~示例工程
2018.07.02创建iOS示例工程建工程Xcode新建xcworkspaceworkspace里创建proje
ctF
inder里把xcworkspace文件放入project文件夹中重新打开xcworkspace
摹喵居士
·
2024-01-16 03:25
黑白随拍挑战#3 CLEANER
图片发自App#cleaner城市美容师#respe
ctf
ul受尊敬的#struggleforlife为生活挣扎解读:这是贵州很常见的背篼。
茜草馨
·
2024-01-16 02:54
每日一句英文
"Wearetiredofchatting.Neverperfunctory,nevernegle
ctf
ul."
万幸得以相识
·
2024-01-16 02:40
5 - 声明式事务
JdbcUtils.getConnection();try{//1.先设置事务不要自动提交connection.setAutoCommit(false);//2.进行各种crud//多个表的修改,添加,删除sele
ctf
rom
无系之舟
·
2024-01-16 01:03
Spring5
学习笔记
java
数据库
MQTT协议-心跳请求和心跳响应
心跳请求和心跳响应心跳请求是客户端发送给服务器的,心跳响应是服务器回应给客户端的作用是保持客户端与服务器之间的连接CONNECT报文的可变报头是由协议名(ProcotolName)+协议级别(ProcotolLevel)+连接标志(Conne
ctF
lags
ONE_Day|
·
2024-01-16 01:57
MQTT
阿里云
MQTT协议
实现 select中指定option选中触发事件
请选择不禁用禁用请选择测试1测试2$("#salesfrom-job_title").on('change',function(){varjobtitle=$(this).val();varsele
ctf
id
盘木
·
2024-01-16 01:55
Linux操作系统——重定向与缓冲区
1.理解一下stru
ctf
ile内核对象上一篇文章(文件详解)我们一直在谈,一个文件要被访问就必须要先被打开,打开之前就必须要先把文件加载到内存,同时呢我们的操作系统为了管理文件也会为我们的文件创建相对应的
小白苦学IT
·
2024-01-15 23:34
linux
运维
服务器
buu
ctf
-Misc 题目解答分解115-117
115.派大星的烦恼解压下载文件时一个bmp文件,用notepad打开有没有发现什么,提示位图什么的用Stegsolve.jar打开发现很多.和-第一时间想到了电报码但提示不是电报码,除了这个那就是很像二进制了0,1什么的,但这个感觉也不太像用010editor打开找到一串字符,这也不是什么编码啊,但是这串字符只有"和D,和刚才的二进制联想对上了“为0D为1然后替换完如下字符串二进制转换转换为却是
p0et
·
2024-01-15 23:26
ctf-Misc
经验分享
笔记
buu
ctf
-Misc 题目解答分解112-114
[UT
CTF
2020]FileCarving用010editor打开是隐含压缩包的改后缀为zip解压出来隐藏文件,用notepad++打开发现有flag但是被加密了但是文件头是一个linux
p0et
·
2024-01-15 23:26
ctf-Misc
经验分享
笔记
buu
ctf
-Misc 题目解答分解109-111
[CFI-
CTF
2018]webLogoncapture流量包分析,wireshark打开就这几个数据包,追踪http进行url解码URL网址解码器-在线网址解码得到flagCFI{1ns3cur3_l0g0n
p0et
·
2024-01-15 23:55
ctf-Misc
经验分享
笔记
buu
ctf
-Misc 题目解答分解118-120
118.[INSHack2017]sanity打开压缩包就是一个md文件typora打开发现flagINSA{Youre_sane_Good_for_you}119.粽子的来历解压压缩包,得到文件夹如下用010editor打开我是A.doc这个有些可以都改成FF保存然后再次打开docx文件就发现了屈原的诗其他bcd四个文件一样,但是每行间距不一样,于是就想到了二进制编码设置常间距为1段间距为0解密
p0et
·
2024-01-15 23:52
ctf-Misc
经验分享
笔记
Bugku
CTF
:请攻击这个压缩包[WriteUP]
拿到手就是一个加密了的压缩包里面有一个flag.png文件像这种没有任何提示的情况下只有三种选择:1.暴力破解2.考虑zip伪加密3.明文攻击暴力破解,效率低而且不跑个一年半载大概率拿不到口令把文件拖进010editor查看,发现这是真加密所以这条路也断了所以我们尝试一下zip明文攻击~使用7z,查看一下该压缩包的压缩算法:ZipCryptoStore这种传统的压缩算法满足明文攻击的前提条件但如果
0DayHP
·
2024-01-15 23:05
网络安全
通过hive元数据查询hive库和表的总条数
1、传统方式获得总条数例如以下:selectcount(*)fromods.tracklog;2、通过元数据获取方式如下:A、查指定库不含分区sele
ctF
ORMAT(sum(tb.PARAM_VALUE
王木头
·
2024-01-15 22:34
大数据
hive
hive
big
data
hadoop
五招–撩到韩商言一样的男神
(solo和K&K都是
CTF
大赛–网络安全比赛的大佬战队)。一米八几的身高,精瘦有型的身材,丰神俊朗,走路带风,还是顶级战队的老板,帅气又多金,给队员们发红包都是每人五千,
青禾争呈
·
2024-01-15 22:28
模拟实现useState
importRea
ctf
rom'react'importAppfrom'.
percykuang
·
2024-01-15 22:34
SQL注入
学习视频链接:web渗透技术零基础入门
ctf
入门视频教程因为本人也是初学者,这里只对SQL注入做一些简单的介绍SQL注入一、SQL注入漏洞原理与利用1.1SQL注入背景1.2SQL注入漏洞的形成1.3SQL
三月樱
·
2024-01-15 20:28
Web漏洞
安全
sql
web安全
vtk qt切割stl模型
stl加载:QStringsele
ctF
ilePath=QFileDialog::getOpenFileName(this,QString("chooseSTLfile"),QString(""),QString
昂德森科技
·
2024-01-15 19:23
Qt项目
VTK
qt
c++
开发语言
ccs生成bin文件方法
Build->Step,如下图在PostBuildStep中输入如下字符:"${CCE_INSTALL_ROOT}/utils/tiobj2bin/tiobj2bin.bat""${BuildArtifa
ctF
ileName
Cyber。丶
·
2024-01-15 14:42
dsp开发
ccs
讲解:CS108、information system、SQL、SQLHaskell|Web
Project–OnlineGradingSystemThisisthedescriptionofthetaskforthemainproje
ctf
orCS108.Theprojectistoimplementanonlinegradingsystem.Yourmaintaskistodevelopaninformationsystem.Inordertodothissystematically
zidangbing
·
2024-01-15 14:18
iOS UIViewContentMode 不同效果图文对比
UIViewContentModeScaleToFilltypedefNS_ENUM(NSInteger,UIViewContentMode){UIViewContentModeScaleToFill,UIViewContentModeScaleAspe
ctF
it
RollingPin
·
2024-01-15 14:27
ios
ModeScaleToFill
ScaleAspectFit
ScaleAspectFill
ModeRedraw
ViewContentMode
CTF
hub-Web-Web前置技能-“302跳转“
题目信息HTTP临时重定向,题目截图如下所示:分析过程看到跳转路径为:http://challenge-d1a96d97eaecf029.sandbox.
ctf
hub.com:10800/index.html
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
CTF
hub-Cookie
CTF
hub-Web-Web前置技能-“Cookie”题目分析图片显示需要admin权限解题过程F12打开开发者工具,在consolo里输入document.cookie=‘admin=1’可获得:按F5
郭子不想改bug
·
2024-01-15 11:15
CTF-web
服务器
运维
CTF
hub-HTTP响应包源代码查看
CTF
hub-Web-Web前置技能-“HTTP响应包源代码查看”题目分析页面空白,想到flag也许在源代码中解题过程F12,在element中,看到html代码,在其body中找到flag
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
CTF
hub-目录遍历
CTF
hub-Web-信息泄露-“目录遍历”题目解题过程这个题我不太懂…但是使用chrome似乎不行,需要换浏览器(edge或者firefox都可)…难道是chrome已经对目录暴力遍历进行了限制?
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
安全
Bugku
CTF
:树木的小秘密[WriteUP]
拿到EXE文件的第一步先判断封装方式使用ExeinfoPE工具检测可以看到是PyInstallerv3.6的版本进行的封装python写的那就需要用到pyinstxtractor.py这个工具来进行解压把这两个文件放在同一目录下执行此代码pythonpyinstxtractor.pyeasy_reverse.exe(输出的是这些信息就是成功解压此项目了)解压出来的文件有很多,但是这里只看这个123
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:我们的秘密是绿色的[WriteUP]
拿到图片后先分析题目提示有关键词:“我们的秘密”、“绿色的”其中的Oursecret是一个文件隐写工具所以考虑应该是使用这个工具进行反向解密将图片放进Oursecret工具中:根据题目的提示,密码跟绿色有关图片中的日期,刚好对应上了绿色猜测密码是:0405111218192526输入密码,解密成功得到了一个try.zip文件打开压缩包,里面有还有一个flag.zip压缩文件和一个readme.tx
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:就在其中[WriteUP]
使用Wrireshark打开文件点击‘统计’,查看协议分级按占比分析该数据包应该是在使用ftp协议传输文件将其选中作为过滤器以此将其分类,方便分析传输了什么文件回到主界面再点击‘分析‘选择追踪流选择TCPStream绿框内是传输的所有文件,但这里主要分析怎样拿到flagkey.txt很可能里面就有flag内容还出现了一个pub.key公钥,那应该就有对应的私钥按上下按钮,切换TCP流查看流量在第1
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:Hidden-Message[WriteUP]
使用Wireshark打开文件分析能分析的流,这里直接选择UDP流分别有两段流,内容都是关于物理的和flag没啥关系,只能从别的方面下手分析:整个数据包,全部由UDP协议组成其中发送IP和接收IP固定不变,数据长度也不变固定23数据包中唯一在变动的数据,就只有发送端的端口也就是SrcPort:只有0和1的变化,很有可能是二进制转ASCII这里直接使用wireshark的CLI版本:tshark辅助
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:hello_pwn[WriteUP]
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
0DayHP
·
2024-01-15 11:10
网络安全
M2芯片Xcode运行模拟器报错、shell脚本打包报错
、M2/M1运行模拟器报错M2芯片的苹果电脑使用xcode在使用cocoapods安装第三方库编译模拟器的时候可能会报错buildingforiOSSimulator,butlinkinginobje
ctf
ilebuiltforiOS
大宝来巡山
·
2024-01-15 11:18
设计模式-抽象工厂模式
设计模式-抽象工厂模式介绍:抽象工厂模式(Abstra
ctF
actoryPattern)是一种创建型设计模式,它提供了一种创建一系列相关或相互依赖对象的接口,而无需指定它们的具体类。
qyhua
·
2024-01-15 06:20
设计模式
抽象工厂模式
java
JS原型相关知识
原型在概念梳理之前,来看js中经典图image.pngfunctionFoo就是一个方法,比如JavaScript中内置的Array、String等functionObject就是一个Obje
ctf
unctionFunction
时间的溺水者
·
2024-01-15 06:17
zepto源码
Codeisfarawayfrombugwiththeanimalprotecting*┃┃神兽保佑,代码无bug*┃┃*┃┗━━━┓*┃┣┓*┃┏┛*┗┓┓┏━┳┓┏┛*┃┫┫┃┫┫*┗┻┛┗┻┛**//*Zepto1.1.4-zeptoeventajaxformiedete
ctf
xfx_meth
weixin_30892037
·
2024-01-15 04:54
移动开发
json
javascript
ViewUI
机器学习
入门知识
一、引言机器学习是当前信息技术中最令人振奋的领域之一。在这门课程中,我们将探索该技术的前沿,并能够亲自实现机器学习的算法。或许你每天都在不知不觉中使用了机器学习的算法。每次你打开谷歌或必应搜索你需要的内容,正是因为它们拥有出色的学习算法。每次你使用Facebook或苹果的图片分类程序,它能够识别出你朋友的照片,这也是机器学习的应用。每次你阅读电子邮件时,垃圾邮件过滤器能够帮助你过滤大量的垃圾邮件,
时间邮递员
·
2024-01-14 23:22
机器学习
机器学习
人工智能
CTF
Show web入门题刷题记录
CTF
Showweb入门题刷题记录(信息搜集)web1提示:开发注释未及时删除打开网页查看源代码发现flag:flag{2b2cf8e3-f880-41e1-a8ff-02601b3d998f}web2
打酱油的杯具
·
2024-01-14 23:12
做题记录
web
CTF
Show web入门刷题记录-爆破
CTF
Showweb入门刷题记录-爆破web21先下载提供的密码包,查看hint得知考点为tomcat账号提示为amdin,点击提交并使用burpsuit抓包发现底下为一串经过base64编码的文字,翻译后得知为
打酱油的杯具
·
2024-01-14 23:12
做题记录
ctf
show 命令执行 刷题记录
目录web29.web30.web31.web32.web33.web34.web35.web36.web37.web38.web39.web40.web41.web42.web43.web44.web45.web46.web47.web48.web49.web50.web51.web52.web53.web54.web55.web56.web57.web58.web59.web60.web61.
ke1nys
·
2024-01-14 23:42
php
开发语言
web安全
学习
ctf
show 信息搜集 刷题记录
目录web1.web2.web3.web4.web5.web6.web7.web8.web9.web10.web11.web12.web13.web14.web15.web16.web17.web18.web19.web20.web1.查看源码,发现flag.web2.先查看源码,然后发现flag。web3.查看源码没发现flag,于是尝试扫了下后台,没发现隐藏文件,就抓个包看看,结果发现了fla
ke1nys
·
2024-01-14 23:41
php
web安全
学习
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他