E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF学习系列
CTF
-WEB进阶与学习
PHP弱类型===在进行比较的时候,会先判断两种字符串的类型是否相等,再比较==在进行比较的时候,会先将字符串类型转化成相同,再比较如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行转化规则字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值为0。e和E表示科学计数法md5绕过弱类型比较绕过弱类型比较绕过题目:$a!=
Ryongao
·
2024-02-02 17:44
网络安全
瑞_23种设计模式_工厂模式
简单工厂模式优缺点2.5拓展——静态工厂3工厂方法模式(FactoryMethod)★★★3.1概念3.2结构3.3案例改进——工厂方法模式3.4案例改进代码实现3.5工厂方法模式优缺点4抽象工厂模式(Abstra
ctF
actory
瑞486
·
2024-02-02 17:18
23种设计模式
设计模式
java
工厂模式
C++23种设计模式&软件设计模型
以下是C++中常用的23种设计模式:创建型模式(CreationalPatterns):工厂方法(FactoryMethod)抽象工厂(Abstra
ctF
actory)单例(Singleton)原型(Prototype
4399.9855
·
2024-02-02 15:27
C++设计模式
c++
设计模式
开发语言
团队开发
React16源码: React中event事件监听绑定的源码实现
completeWork的时候对于HostComponent会一开始就先去执行了finalizeInitialChildren这个方法位置在packages/react-reconciler/src/Rea
ctF
iberCompleteWork.js
Wang's Blog
·
2024-02-02 13:15
React
React
Native
react.js
前端
前端框架
CTF
HUB技能树-SSRF【持续更新】
CTF
HUBSSRF0x00POST请求首先开始解题构造gopher数据构造获取flag数据0x01上传文件废话首先构造请求构造gopher数据构造获取flag数据0x00POST请求最近
ctf
hub新添加了一些题目
M1r4n
·
2024-02-02 09:49
SSRF
ctfhub
CTF
php
web
post
Jmeter
学习系列
之五:线程组(Thread Group)
前言线程组是一系列线程的集合,每一个线程代表着一个正在使用应用程序的用户。在jmeter中,每个线程意味着模拟一个真实用户向服务器发起请求。在jmeter中,线程组组件运行用户设置线程数量、初始化方式等等配置。例如,如果你设置线程数为100,那么jmeter将创建并模拟测试100个用户请求到服务器端。模拟100个用户一、添加线程组测试计划->右键->添加->线程(用户)->线程组,添加一个新的线程
艳Yansky
·
2024-02-02 08:48
自动化测试
Jmeter
压力测试
jmeter
学习
基于Go-Kit的Golang整洁架构实践
原文:WhyisGo-KitPerfe
ctF
orCleanArchitectureinGolang?简介Go是整洁架构(CleanArchitecture)的完美选择。
俞凡 DeepNoMind
·
2024-02-02 08:16
程序人生
机器
学习系列
4-特征工程
机器
学习系列
4-特征工程学习内容来自:谷歌ai学习https://developers.google.cn/machine-learning/crash-course/framing/check-your-understanding
喜乐00
·
2024-02-02 07:36
机器学习
人工智能
OpenGL有关压栈和矩阵相乘
矩阵相乘MultMatrix(mObje
ctF
rame)//将modelViewMatrix的堆栈中的矩阵与mOjbe
ctF
ra
为了自由的白菜
·
2024-02-02 06:33
Unity Kinect添加自定义姿势识别
UnityKinect添加自定义姿势识别前言自定义姿势识别添加自定义姿势枚举添加自定义姿势的逻辑创建监听脚本并挂载添加动作监听前言文中使用插件为Kine
ctF
orUnity百度云https://pan.baidu.com
SlowFeather
·
2024-02-02 06:55
Unity
unity
angr学习-入门篇
前言:资源链接:https://github.com/jakespringer/angr_
ctf
(题库仓库,里面有个讲解angr的PPT,里面有官方的题解很详细)https://github.com/Hustcw
网安Dokii
·
2024-02-02 04:32
学习
网络安全
IS
CTF
WP MISC
1.题目描述2.解题思路将所有字符放到文本缩写发现二维码,但是扫描不出,想到替换将0替换成为空格,再1这样调试....,直到9最终发现将5,6,7,8替换成空格,出现二维码扫描出flagflag为IS
CTF
重开开挂
·
2024-02-02 03:11
misc
ctf
其他
IS
CTF
wp
web圣杯战争题目源码";return$this->excalibuer->arrow;}}classprepare{public$release;publicfunction__get($key){$functioin=$this->release;echo"蓄力!咖喱棒!!";return$functioin();}}classsaber{public$weapon;publicfunctio
访白鹿
·
2024-02-02 03:11
java
javascript
开发语言
IS
CTF
2022部分WP
Misc1、WelcomeToIS
CTF
2022签到。2、问卷为数不多会做的第二道题。
y2xsec
·
2024-02-02 03:11
CTF
php
web安全
网络安全
11.scala函数进阶
def函数:=>2.方法本质上是一个特殊的函数3.函数是一等公民,函数可以当做值来传递,方法的参数,返回值函数scala函数和方法的区别第一种var/val函数名称=(参数列表)=>{函数体}obje
ctF
unctionDemo
流月up
·
2024-02-02 02:22
scala
scala
函数
方法
柯里化
深度学习侧信道攻击的集成方法
深度学习侧信道攻击的集成方法深度学习侧信道攻击的集成方法项目背景与意义摘要项目链接作者数据集CHES
CTF
数据集ASCADFIXEDKEY数据集ASCADRANDOMKEY数据集代码代码执行神经网络深度学习侧信道攻击的集成方法项目背景与意义在
OverlordDuke
·
2024-02-01 21:46
神经网络
深度学习
深度学习
人工智能
Java对象池pool2分析PooledObje
ctF
actory
背景:池化技术在Java中使用的相当多了,例如各种数据库连接池,以及JDK自己实现的线程池等等,从根本上说他们都是对象池,把资源池化,按需存取,不仅能够一定程度上节省对象的创建时间(缓存思想),还能够对池子做一些管理和控制(例如设置资源最大数,闲置数等等)。池的经典实现要数apache的pool2了.Pool2默认的对象池是GenericObjectPool通过最核心的borrowObject和r
一颗小小的石头.
·
2024-02-01 19:33
Java
机器
学习系列
——(二)主要任务
导语:随着信息时代的到来,机器学习作为一项重要技术正逐渐渗透到我们的生活和工作中。它的主要任务是通过使用数据和算法,让计算机系统从中学习并改进性能,使其能够更智能地处理问题和做出决策。本文将详细介绍机器学习的主要任务,包括分类、回归、聚类和推荐系统等,让我们一同探索这个引领智能时代的关键技术。分类任务分类任务是机器学习中最常见的任务之一。它的目标是将数据分为不同的类别或标签。分类任务可以应用于各种
飞影铠甲
·
2024-02-01 18:03
机器学习
人工智能
数据库-内连接与外连接的区别(举例说明)
内连接语法如下:sele
ctf
ieldlis
weixin_38779392
·
2024-02-01 17:58
Mysql
内外连接
【vim
学习系列
文章 3.2 -- vim 删除 空格】
文章目录vim删除行尾空格vim删除行尾空格在代码开发的过程中,经常会遇到行尾有空格的现象,如下:我们可以在.vimrc中通过map命令来映射删除行尾空格的快捷键,如下:mapd:%s/\s*$//gd:表示delete;:代码空格键。所以执行d+空格键就可以删除行尾空格。
CodingCos
·
2024-02-01 16:50
#
vim
学习系列文章
vim
学习
编辑器
vim
删除行尾空格
各种项目转化为maven
mavenquickstart转为web项目名上右键--properties--Proje
ctF
acets--dynamicwebmodule选上--Furtherconfigurationavailable
唯师默蓝
·
2024-02-01 16:06
c# cad 选择集 GetSelection SelectAll Sele
ctF
ence SelectWindowPolygon SelectWindow 参数使用
在AutoCAD.NETAPI中,与选择集相关的操作主要包括以下几个方面:创建选择集:开发者可以通过编辑输入类(EditorInput)提供的方法来创建和管理选择集。例如,使用UserSelect()函数可以让用户通过交互方式选取对象到一个选择集中,或者使用GetObjects()方法获取一组满足特定条件的对象集合。选择模式:AutoCAD支持多种选择模式,如点选、窗口选择(SelectWindo
李建军
·
2024-02-01 13:39
CAD二次开发
c#
java
开发语言
【升级openssl1.1.1t报错libssl.so.1.1: cannot open shared object file】
升级openssl报错:opensslvesionopenssl:errorwhileloadingsharedlibraries:libssl.so.1.1:cannotopensharedobje
ctf
ile
kiossy
·
2024-02-01 11:59
服务器
linux
运维
机器
学习系列
——(一)概述
导语:在当今高度数字化和信息化的时代,机器学习作为一项核心技术,正日益渗透到我们生活的方方面面。它不仅为我们提供了更智能、更高效的解决方案,还给予了计算机系统从经验中学习和改进的能力。本文将带您深入了解机器学习的概念、原理以及应用,让我们一同探索这个引领智能时代的关键技术。第一部分:什么是机器学习?机器学习是一种通过利用数据和统计学方法,使计算机系统从中学习并改进性能的人工智能技术。它通过构建模型
飞影铠甲
·
2024-02-01 10:42
机器学习
机器学习
人工智能
【spark床头书系列】 import org.apache.spark.sql.functions._ 和 import sparkSession.implicits._区别
_示例用法源码区别区别sqlfucntions源码obje
ctf
unctions概
BigDataMLApplication
·
2024-02-01 09:39
spark
spark
大数据
分布式
【Spring Boot 源码学习】BootstrapRegistry 详解
《SpringBoot源码
学习系列
》BootstrapRegistry详解一、引言二、往期内容三、主要内容3.1源码初识3.2register方法3.3registerIfAbsent方法3.4isRegistered
Huazie
·
2024-02-01 08:47
开发框架-Spring
Boot
spring
boot
源码学习
对象注册表
Scope
BUU
CTF
-Real-[PHP]XXE
目录1、原理2、XXE漏洞产生的原因3、开始复现paylaod复现4、flag1、原理XML数据在传输过程中,攻击者强制XML解析器去访问攻击者指定的资源内容(本地/远程),外部实体声明关键字'SYSTEM'会令XML解析器读取数据,并允许它在XML文档中被替换,构造恶意的值,去执行!XML解析方式:DOM,SAX,JDOM,DOM4J,StAX……都可能会出现外部实体注入漏洞2、XXE漏洞产生的
真的学不了一点。。。
·
2024-02-01 07:52
漏洞复现与研究
网络安全
X
CTF
:warmup[WriteUP]
Ctrl+U查看页面源码Document发现注释处的source.php,复制到地址栏进入获取新的一堆php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue
0DayHP
·
2024-02-01 07:04
网络安全
3D人体重建方法漫谈
概述2模型匹配的方法2.1SMPL(SkinnedMulti-PersonLinearmodel)模型2.2SMPLify2.3SMPL-X模型3FusionMethod(实时扫描融合)3.1Kine
ctF
usion3.2DynamicFusion3.3BodyFusion
Asimov_Liu
·
2024-02-01 07:37
SMPL
3D人体建模
41、WEB攻防——通用漏洞&XML&XXE&无回显&DTD实体&伪协议&代码审计
文章目录XXE原理&探针&利用XXE读取文件XXE带外测试XXE实体引用XXE挖掘XXE修复参考资料:
CTF
XXEXXE原理&探针&利用XXE用到的重点知识是XML,XML被设计为传输和存储数据,XML
PT_silver
·
2024-02-01 06:47
小迪安全
前端
xml
网络
python3: error while loading shared libraries: libpython3.7m.so.1.0: cannot open shared object file:
报错详情:python3:errorwhileloadingsharedlibraries:libpython3.7m.so.1.0:cannotopensharedobje
ctf
ile:Nosuchfileordirectory
跟 屁 虫
·
2024-02-01 04:58
Linux使用
python
linux
centos
踩坑,新版swiper在ant design pro 或react组件中autoplay不起作用的更正设置方法
import{Autoplay,Effe
ctF
ade,Pagination,Navigation}from'swiper/modules';import{Swiper,SwiperSlide}from'swiper
小果运维
·
2024-02-01 03:14
react.js
前端
前端框架
swiper
is
ctf
---re
crackme解压得到crackme.exe运行得到flagbabyRe先猜e=65537的rsa先用Z3强行求出p、q,算出常规rsa中的phi,然后套用公式求出mexp#babyrewpfromz3import*importlibnumfromCrypto.Util.numberimport*p,q,c=Ints('pqc')S=Solver()S.add(p+q==2928840187821
木…
·
2024-02-01 02:19
java
开发语言
Linux-命令-sz-文件下载-到本地-示例
ascii)文本传输模式-bTransmissioninbinarymode(binary)二进制传输模式-eEscapethecontrolcharacters,whichcanensurethecorre
ctf
iletransfe
无心六神通
·
2024-02-01 02:13
linux命令
Linux
文件传输
sz
【linux】文本处理命令-grep、awk、sed使用(1)
作用:grep数据查找定位awk数据切片sed数据修改类比SQL:grep=select*fromtableawk=sele
ctf
ieldfromtablesed=updatetablesetfield
穿山甲yyds
·
2024-01-31 21:09
linux
服务器
运维
CTF
SHOW-文件上传
目录大体思路WEB151WEB152WEB153WEB154web155web156web157、158web159web160web161WEB162WEB163WEB164WEB165WEB166WEB167WEB168WEB169WEB170杂记大体思路图片木马原理:图片木马以文件上传漏洞为基本条件,将可执行的脚本写入到图片中去,再利用文件包含漏洞来执行图片中的一句话木马,从而获取目标服务器
_Monica_
·
2024-01-31 20:14
CTFSHOW
安全漏洞
网络安全
信息安全
安全基础~通用漏洞3
文章目录知识补充文件上传(1)
ctf
show文件上传靶场练习150-161文件上传(2)
ctf
show文件上传靶场练习162-170文件上传总结文件包含知识补充url编码:0a换行;20空格;3c左尖括号
`流年づ
·
2024-01-31 20:14
安全学习
安全
[N
CTF
2019]Fake XML cookbook
BUU
CTF
刷题[N
CTF
2019]FakeXMLcookbookBUU
CTF
刷题前言一、[N
CTF
2019]FakeXMLcookbook总结前言通过刷题拓宽自己的知识面一、[N
CTF
2019]FakeXMLcookbook
吃泡面不喝汤
·
2024-01-31 19:27
xml
安全
[GW
CTF
2019]我有一个数据库(特详解)
页面一开始乱码,先教大家应该修复的方法,到火狐打开,然后找到小工具里的修复文字编码,就可以了(没有的话可以在定制工具栏里添加)一般页面读取乱码都可以这样解决他说什么都没有,先dirsearch扫一下先看看robots.txt里又啥查看phpinfo.php看看查看其他的吧,有个数据库看看去在界面可以查到各服务器的版本,可以去百度各版本服务器的漏洞这里就不一样查了,直接上结论查询到4.8.1版本存在
小小邵同学
·
2024-01-31 19:56
网络安全
linux
服务器
N
CTF
2019 Fake XML cookbook
打开靶机如图:蒙了几个username和password都显示错误,看来没有太多提示了。既然题目提示了XML那就百度一波。已知晓XML存在实体注入,引入实体文件,然后读取它就完成注入了。我们抓包看看存不存在相关XML语句。如下:发现使用XML存储username和password。将内容发送至Repeater,然后写入恶意实体,注意这里是使用file://协议读取flag文件,并且将这个文件赋给a
Tajang
·
2024-01-31 19:26
CTF
xml
前端
CTF
[N
CTF
2019]Fake XML cookbook(特详解)
先试了一下弱口令,哈哈习惯了查看页面源码发现xmlfunctiondoLogin(){varusername=$("#username").val();varpassword=$("#password").val();if(username==""||password==""){alert("Pleaseentertheusernameandpassword!");return;}vardata=
小小邵同学
·
2024-01-31 19:22
xml
网络安全
BUU
CTF
-pwn2_s
ctf
_2016
这题利用的是负数转无符号数造成缓冲区溢出,以及泄露libc基地址执行ROP题目分析由于NX开启,我们考虑使用ROP,Canary没有打开使得这题变得很方便下面是vuln函数:在该函数中,程序读入一个字符串并转化为带符号整形(signedint),这时,如果我们输入负数可以避开不能大于32的检查在get_n函数中,读入长度被强制转换为unsignedint,此时-1变成了4294967295。使得我
L.o.W
·
2024-01-31 19:46
安全
信息安全
BUU
CTF
-Pwn-ciscn_2019_es_2
题目截图例行检查同IDA打开查看字符串,找到system函数和一个与flag相关的字符串利用交叉引用找到Hack函数,其中调用了system函数,但是参数并不能让我们getshell或者得到flag继续查看主函数查看函数vul(),存在栈溢出,但是只溢出了8个字节,只能覆盖ebp和ret,可以考虑使用栈迁移函数vul()中有两次输入和两次输出,可以利用第一次输入和输出泄露ebp的值、计算栈顶地址、
餐桌上的猫
·
2024-01-31 19:45
CTF
Pwn
其他
[BUU
CTF
]PWN——cmcc_pwnme2
cmcc_pwnme2附件步骤:例行检查,32位,开启了nx保护本地运行一下看看大概的情况32位ida载入main(),10行的gets存在溢出userfunction()main函数里就这么多东西,看看左边的函数列表,发现了挺有意思的几个函数exec_string()add_home()add_flag()由于exec_string()函数的存在,所以想到的是利用它来读取出flag,add_ho
Angel~Yan
·
2024-01-31 19:15
BUUCTF刷题记录
PWN
[BUU
CTF
]-PWN:pwnable_hacknote解析
先看保护32位,没开pie,got表可修改看ida总的来说就是alloc创建堆块,free释放堆块,show打印堆块内容但alloc处的函数比较特别,他会先申请一个0x8大小的堆来存放与puts相关的指针完整exp:frompwnimport*fromLibcSearcherimport*p=process('./hacknote')p=remote('node5.buuoj.cn',28080)
Clxhzg
·
2024-01-31 19:11
前端
linux
javascript
网络安全
安全
[BUU
CTF
]-PWN:ciscn_2019_es_7解析
这道题好像和buu的ciscn_2019_s_3是一模一样的看保护64位,没开canary和pie看ida题目还有能往rax传递0x3B和0xf的函数,这就提示我们可以用系统调用来getshell解法一(系统调用execve):完整exp:frompwnimport*context(log_level='debug')p=process('./es7')ret=0x4003a9pop_rdi=0x
Clxhzg
·
2024-01-31 19:11
安全
linux
运维
[BUU
CTF
]-Web:[GXY
CTF
2019]Ping Ping Ping解析
先看网页按照正常流程,先ip+ls,可以看到flag但是不能直接得flag,他应该是过滤掉了一点东西。这里考虑过滤掉了空格空格过滤绕过:%20%09${IFS}$IFS$1{IFS}空格绕过之后发现还是打不开flag.php,但报错语句变了尝试打开index.php,成功了。从这里我们可以看出打不开flag.php的原因代码审计:preg_match函数:一般形式是preg_match("/xxx
Clxhzg
·
2024-01-31 19:11
linux
网络
运维
网络安全
安全
[BUU
CTF
]-PWN:cmcc_pwnme2解析
保护ida完整exp:frompwnimport*context(log_level='debug')#p=remote('node5.buuoj.cn',26964)p=process('./pwnme2')addhome=0x8048644addflag=0x8048682getfile=0x80485CBmain=0x80486F8pop_ebp=0x8048680ret=0x80483f2
Clxhzg
·
2024-01-31 18:09
前端
linux
数据库
安全
网络安全
读书和
学习系列
之快速阅读(上)
前言:本文是一篇读书笔记!弗兰西斯·培根说:“有些书可以浅尝即止,有些书要生吞活剥,而只有少数的书是要咀嚼和消化的。”图片发自App1.阅读的4个层次基础阅读,检视阅读,分析阅读,主题阅读级别越高所要的主动和能力越强!1.1基础阅读:实则是段和句的理解基本能读懂,就是大众化的随便普通阅读,通常是无读书障碍的中小学生水平,主要在于对句子和段落的理解……1.2检视阅读:对书的筛选和整体理解,主旨的明确
甜的梦想之路修心之旅
·
2024-01-31 17:10
SSE长连接( SpringBoot整合SSE(Server-Sent Events)可以实现后端主动向前端推送数据)
4.0.0org.springframework.bootspring-boot-starter-parent2.7.7com.exampledemo0.0.1-SNAPSHOTdemoDemoproje
ctf
orSpringBoot1.83.5.2org.springframework.bootspring-boot-starter-weborg.springframewor
FourAu
·
2024-01-31 17:13
spring
boot
后端
实战
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他