E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF学习系列
VulnHub-Lord Of The Root_1.0.1-靶机渗透学习
靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/靶机难度:中等(
CTF
)靶机描述:这是KoocSec为黑客练习准备的另一个Boot2Root
嗯嗯呐
·
2024-01-22 14:53
linux
mysql
运维
base64
ubuntu
No.6-VulnHub-Lord Of The Root: 1.0.1-Walkthrough渗透学习
VulnHub-LordOfTheRoot:1.0.1-Walkthrough**靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/靶机难度:中等(
CTF
大余xiyou
·
2024-01-22 14:23
linux
python
数据库
安全
No.20-基础-渗透学习
我将使用KaliLinux作为解决该
CTF
的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
大余xiyou
·
2024-01-22 14:23
linux
python
人工智能
java
编程语言
2024 Knight
CTF
re wp
Dragon'sBinary附件拖入ida可以观察到v8是一个可见字符串,经过和输入部分相同的函数,进入判断KnightArmoury附件拖入ida看判断处的函数其中第二个函数如下,和第一个题的判断函数太像了,那么应该也是判断两个参数是否相等,参数1是输入,参数2是函数返回值下断点直接运行。运行前先在本地新建一个flag.txt,随便填点内容,方便程序运行让输入等于那串函数返回值即可。可惜的是,本
wmr66
·
2024-01-22 12:43
软件工程
网络安全
N1BOOK——[第五章
CTF
之RE章]wp
推荐在了解了相应章节的内容后再来练习,你会觉得顿时悟了记录一下自己的解题过程2,3,4题目附件来源:https://book.nu1l.com/tasks/#/pages/reverse/5.4[第五章
CTF
Angel~Yan
·
2024-01-22 12:42
REVERSE
N1BOOK
2024 UofT
CTF
re wp
可以结合GPT大概还原源代码,居然被看出来是
CTF
题目了修
wmr66
·
2024-01-22 12:11
软件工程
react实现keep-alive
可能demo是可以的,但是在复杂的场景下会有很多问题,基本上不能实现,经过一上午的折腾总算是弄出来了,采用的方案是
[email protected]
代码如下importRea
ctf
rom"react
前端-wjh
·
2024-01-22 11:29
react
maven3.X
学习系列
三 maven 项目打包到nexus
1、maven安装、maven项目创建(略过)2、mavensetting.xml配置nexus用户信息1.pngid信息是最后需要与pom.xml的相对应。3、maven项目中pom.xml的nexus配置。(1)配置中心仓库,url填nexus的地址1.png(2)配置nexus仓库信息1.png4、maven项目中pom.xml的打包插件的配置。(1)源码编译1.png(2)生成源码1.pn
神秘空指针
·
2024-01-22 08:35
ctf
show crypto 1-5题
第一关观察密文内容,可以发现倒序的flag,因此推测密文解码为倒序,正确。第二关打开文件可以看到密文形式由+!()[]构成,了解密文种类可知,这属于JSFuck加密经解密,可得完成。第三关打开文件时出现生僻字和颜文字,推测要转换成颜文字进行aaEncode解码,发现将文件另存为后,得到完整颜文字代码,再解码由此得到结果。第四关进行RSA解码使用RSATOOL(将e转换为16进制)得到d=53616
期期颗颗
·
2024-01-22 07:15
学习
密码学
Buu
ctf
-reserve-easyre/reserve1/reserve2
一、easyre下载习题,用ida打开shift+F12第一行即为flag二、reserve1ida打开shift+F12打开字符串窗口发现按x键查看引用可以找到流程图F5查看代码分析这段代码:首先,程序创建了一个缓冲区(Str1)来存储用户的输入。然后,它通过一个子函数sub_14001128F将提示信息"inputtheflag:"输出到屏幕。接着,程序等待用户输入,并将输入存储在Str1中。
期期颗颗
·
2024-01-22 07:43
学习
CTF
-PWN-堆-【chunk extend/overlapping-1】
文章目录chunkextend/overlappingfastbin与topchunk相邻free时候不会合并unsortedbinchunk中与topchunk相邻的被free时会合并extend向后overlapping先修改header,再free,再malloc先free,再修改header,再mallocextend向前overlapping利用放入unsortedbin之前的合并机制先
Full Stack-LLK
·
2024-01-22 05:05
CTF-PWN-堆
linux
运维
服务器
【题目】2023年国赛信息安全管理与评估正式赛任务书-模块3
CTF
全国职业院校技能大赛高等职业教育组信息安全管理与评估任务书模块三网络安全渗透、理论技能与职业素养竞赛相关资源资料可在文末关注公众号获得比赛时间及注意事项本阶段比赛时长为180分钟,时间为9:00-12:00。【注意事项】(1)通过找到正确的flag值来获取得分,flag统一格式如下所示:flag{}这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。**注:**部分
Geek极安网络安全
·
2024-01-22 04:50
web安全
安全
网络
【BUU
CTF
-Web 0025】[CISCN2019 华北赛区 Day2 Web1]Hack World
SubjectSQLInjectionMindPalace输入URL获得提示=>table=flag;column=flagimage提交1获得imageBP抓包发现POST请求请求的内容idimage盲猜数字型注入;使用1and1=1;#测试image说明需要进行绕过;尝试1orderby2;#失败双写尝试1anandd1=1;#失败大小写换乱尝试1AnD1;#失败尝试只输入一个':image输
月蚀様
·
2024-01-22 04:06
HarmonyOS —— buildMode 设置(对比 Android Build Varient)
前言在安卓中BuildVariant主要依赖模块(module)中build.gradle的BuildType和Produ
ctF
lavor提供的属性和方法,我们可以使用BuildType可以配置不同的构建方式
XuZhenhao0609
·
2024-01-22 02:05
鸿蒙笔记
harmonyos
华为
android
UI -- React
React模板ReactUIpackage.json同级components/slButton/element.jsximportRea
ctf
rom'react';constel=({text,onClick
平凡シンプル
·
2024-01-22 01:33
reservoir
ui
react.js
BUU
CTF
Crypto
[AF
CTF
2018]Single题目#includeusingnamespacestd;intmain(){freopen("Plain.txt","r",stdin);freopen("Cipher.txt
清霖ovo
·
2024-01-22 00:28
CTF
crypto
算法
c++
数据结构
qsn
ctf
basic-crypto wp
打开附件二进制转字符得到Uh-oh,lookslikewehaveanotherblockoftext,withsomesortofspecialencoding.Canyoufigureoutwhatthisencodingis?(hint:ifyoulookcarefully,you’llnoticethatthereonlycharacterspresentareA-Z,a-z,0-9,an
丨Arcueid丨
·
2024-01-22 00:28
CTF-CRYPTO
网络安全
安全基础~web攻防特性1
文章目录知识补充ASP安全Aspx安全分析与未授权访问php特性&web89~97靶场练习
ctf
show知识补充使用thinkphp开发的框架,其首页访问指向public目录,指向其中的index.php
`流年づ
·
2024-01-21 22:39
安全学习
安全
前端
android
UDS诊断协议
学习系列
2——这篇文章我们来学学常见的术语、定义及缩略语(认知提升篇)
3术语、定义和缩略语3.1术语和定义ISO/IEC7498-1、ISO14230-1、ISO14230-2、ISO10681-2、ISO15765-1、ISO15765-2以及ISO15765-4、ISO17987(所有部分)中界定的及下列术语和定义适用于本文章。3.1.1网关gateway用于在OSI各层级(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层)传输PDU(协议数据单元)的
你也想学习吗
·
2024-01-21 20:07
学习
C++
学习系列
-- std::function 与 std::bind
一std::function与std::bind的介绍1.std::functionstd::function是c++11的新特性,包含在头文件中,为了更方便的调用函数而引入。std::function是一个函数包装器(functionwrapper),可以包装任何可调用实体,包括如下几种:普通函数、函数指针、成员函数、静态函数、lambda表达式与仿函数对象。std::function对象实例可
在河之洲木水
·
2024-01-21 19:04
c++
学习
算法
CSAPP 第七章 Linking part2
CSAPP第七章Linkingpart2ExecutableObje
ctF
iles可执行目标文件(executableobje
ctf
ile)的格式与可重定位目标文件(relocatableobje
ctf
ile
Nahida_nora
·
2024-01-21 19:04
面试题
笔试
C++
c++
BUU
CTF
逆向题Xor
一、工具:1、IDA(32位)二、解题思路:①、运行程序,发现窗口会出现一段字符串我们在字符串窗口尝试找一下这串字符双击定位到关键位置,双击选中这段字符串,交叉引用显示图表视图,会发现无法生成伪代码,那就分析汇编代码②、由moval,[edx]可知al保存着edx的值,incedx表示edx自增1,cmpedx,1Bh是edx的值与1Bh(十进制:27)进行比较,若edx的值大于27则执行wron
安全不再安全
·
2024-01-21 18:31
CTF
reverse
安全
算法
BUU
CTF
逆向题Transform
一、工具:1、IDA(64位)二、解题思路:①、载入IDA②、通过字符串窗口找到关键字符串双击,定位到关键位置,生成伪代码括起来的是解题最关键的地方,接下来我们解读代码,由语句if(strlen(*(constchar**)&argc)!=33)可以知道,flag的长度位33个字节,v6保存的是正确的flag,而for循环通过对v6进行换位加异或的处理,最终得到的字符串与aGyURsywBFbLw
安全不再安全
·
2024-01-21 18:31
CTF
reverse
算法
安全
BUU
CTF
逆向题reverse3
一、工具:1、IDA2、编译器(编写脚本)二、解题过程:①、首先载入将文件载入IDA(32位)(查壳发现程序没有加壳,且是32位的程序)②、在函数窗口找主函数入口,把滚动条拉到最底下找到_main_0函数③、双击_main_0函数得到图表视图④、菜单栏->视图->打开子视图->生产伪代码(注释是我自己写的,不用管它)观察代码发现第26行有个函数sub_4110BE双击进去再双击sub_411AB0
安全不再安全
·
2024-01-21 18:00
CTF
reverse
算法
BUU
CTF
逆向题不一样的flag
一、工具:1、IDA二、解题过程:①、载入32位IDA中②、在函数窗口找到main函数,生成伪代码浏览代码,看看有无关键信息可以获取得到一串字符,大小位25,将其记录下来③、再回去分析代码发现这个提示表示上下左右综上分析,这应该是一个迷宫,0表示通路,1表示障碍,#表示出口对*11110100001010000101111#进行拆解得到:*11110100001010000101111#由图可知先
安全不再安全
·
2024-01-21 18:00
CTF
reverse
安全
BUU
CTF
逆向题usualCrypt
一、工具:1、IDA(32位)二、解题过程:①、载入IDA②、函数窗口找到main函数双击进去然后生成伪代码③、分析关键函数双击进入函数分析sub_401000()发现他的功能是实现换位,双击byte_40E0AA和byte_40E0A0对其进行分析我们会发现byte_40E0A0好像不满足6到14位吧,那后面的字符怎么办,这样我们就猜测byte_40E0A0和byte_40E0AA的字符串会不会
安全不再安全
·
2024-01-21 18:00
CTF
reverse
安全
算法
掌控web安全工程师高薪正式班渗透白帽linux网络安全
ctf
零基础 实战笔记
已报名入坑,点赞评论交流获取,记录下学习内容01Web通信原理02Web安全前后端基础03信息搜集04注入—全方位利用05数据库注入06前端渗透测试07文件上传解析漏洞(直播)08漏洞原理到利用09漏洞挖掘与代码审计10福利附送大礼包11结业典礼
网课充电
·
2024-01-21 18:33
Vue-Test-Utils + Jest 单元测试入门与实践
Vue-Test-Utils+Jest单元测试入门与实践创建Vue项目在终端用vue-cli创建一个项目$vuecreatevue-test选择Manuallysele
ctf
eatures进行手动选择功能配置
joeal
·
2024-01-21 17:20
ctf
show反序列化(web254-web266)
目录web254web255web256web257web258web259web260web261web262web263web264web265web266web254源码isVip;}publicfunctionlogin($u,$p){//如果属性username等于参数u属性password等于p赋值isvip为真if($this->username===$u&&$this->passw
网安小t
·
2024-01-21 15:21
CTFSHOW
反序列化
PHP反序列化
反序列化漏洞
渗透测试
网络安全
从零开始做题:逆向 ret2text level2
1.题目信息https://adworld.x
ctf
.org.cn/challenges/list2.解题分析2.1ida发现使用了system函数进行输出2.2gdb无法进行调试root@pwn_test1604
网络安全我来了
·
2024-01-21 15:13
逆向
二进制
Re
python
网络安全
系统安全
安全架构
安全
渗透测试
CTF
-流量分析
大家可以关注一下我的微信公众号-小白渗透测试工具:wireshark我们这里以三道
CTF
题目为例,开始讲解。
保持微笑-泽
·
2024-01-21 14:42
渗透测试
渗透测试
web安全
测试工具
ctf
-攻防世界-web:webshell
提示webshell在index.php里面,那就打开场景看看:显然是一句话木马,密码为shell。用菜刀或者蚁剑链接一句话,即可找到flag:3.也可以使用hackbar,使用post方式传递shell=system(ls)列出目录shell=system('catflag.txt');获得flagshell=system(“find/-name‘flag*’”);蚁剑下载地址https://g
2021gracedoudou
·
2024-01-21 14:41
#
web
shell
unctf
NSS
CTF
[陇剑杯 2021]webshell
目录问(1):问(2):问(3):问(4):问(5):问(6):问(7):问(1):黑客登录系统使用的密码是__Admin123!@#__。直接搜索password或者pass等,查询密码为Admin123!@#问(2):黑客修改了一个日志文件,文件的绝对路径为__/var/www/html/data/Runtime/Logs/Home/21_08_07.log_____。搜索带有log的文件,然
J_linnb
·
2024-01-21 14:10
安全
CTF
利用大佬们的webshell拿取flag
比较早的一场
CTF
了,做了几个web。水一下。首先打开是个登录。前期信息搜集发现了几个目录而upload最为显著了,发现存在目录遍历。这里盲猜题目要求可能是需要登录后台(注入或越权)之后进行文件上传。
Python_chichi
·
2024-01-21 14:10
程序员
科技
互联网
php
开发语言
网络安全
安全
系统安全
如何解决问题?
比如,常见的学生经常迟到、忘记值日、骂人吵架……一、解决问题的3R1H原则3R1H是英文related、Respe
ctf
ul.Reasonable.Helpful.翻译成中文分别是:相关、尊重、合理、有帮助
小白记录本
·
2024-01-21 12:46
赛车游戏简单单车C语言版
#include#include#include#defineWIDTH512#defineHEIGHT768//定义一个汽车类stru
ctF
Car{//坐标floatx,y;//汽车种类inttype
胡桃不是夹子
·
2024-01-21 12:27
游戏
Bootstrap 4更改“浏览”按钮文本
Sele
ctf
ile...更改“浏览”按钮文本需要一些额外的CSS或SASS。
ShineYangGod
·
2024-01-21 12:34
ctf
show-SQL注入(web214-web220)
可能存在注入点发现存在时间注入使用web193脚本进行修改python盲注脚本importrequestsurl="http://63bf02d2-adaa-4048-aa71-54325ac0da02.challenge.
ctf
.show
网安小t
·
2024-01-21 08:04
CTFSHOW
ctfshow(sql注入)
SQL注入
web安全
安全
网络安全
sql注入
渗透测试
ctf
show-反序列化(web267-web270)
目录web267web268web269web270总结web267页面用的什么框架不知道看源码看一下框架就是一种软件工具,它提供了一些基础功能和规范,可以帮助开发者更快地构建应用程序。比如Yii框架和ThinkPHP框架就是两个流行的PHP框架,它们提供了很多现成的功能和工具,让开发者可以更轻松地编写代码,不需要从零开始。使用框架可以加快开发速度、提高代码质量,并且有助于维护和扩展应用程序。查看
网安小t
·
2024-01-21 08:34
反序列化
CTFSHOW
反序列化
反序列化漏洞
渗透测试
网络安全
ctf
show-反序列化(web271-web276)
目录web271web272-273web274web275web276为什么不用分析具体为什么能成功,后面会有几个专题会对php框架进行更深入的了解这里面会专门的研究为什么能够实现RCE前面作为初步的熟悉首先知道一下他的框架知道框架的风格知道啥版本可以用什么来打首先先不用太研究这样的话自己会感觉会难所以以后再说随着积累刚开始不理解的地方做的多了就豁然开朗就像收集的框架确定有用后可以保留以后没准遇
网安小t
·
2024-01-21 08:34
反序列化
CTFSHOW
渗透测试
网络安全
反序列化
反序列化漏洞
ctf
show信息收集(web1-web20)
目录web1web2web3web4web5web6web7web9web10web11web14web15web16web17web18web19web20web1根据提示的孩子开发的时候注释没有被及时删除web2js原因无法查看源代码第一种方法在url前加入view-source:会显示页面源代码,可以告诉浏览器直接显示网页的源代码不受js限制第二种方式浏览器禁用js浏览器中直接禁用js效果(
网安小t
·
2024-01-21 08:31
信息收集
CTFSHOW
信息收集
web渗透
网络安全
渗透测试
CTF
Web方向考点总结
CTF
Web0X00前言做题已经快四个月了,接触了大大小小的题型,收藏的大师傅们的解题思路、题型总结的博客已经很多了,每次都要一个一个翻很麻烦,于是写下了这一个总结,实际上是把各大博客内容汇总加上自己的理解编排
Silver Bullet
·
2024-01-21 08:58
安全
web安全
Odrive
学习系列
四:如何使用脚本自动初始化odrive配置
一、背景:在学习markbase的教程后,发现odrive的初始化配置命令确实有点多。尽管odrive有自动补全:且可以通过ctrl+→来快速补全:但是对初学者而言,仍旧有比较大的工作量。而针对于此,我们可以通过powershell脚本的方式来解决这个问题。二、设计初始化命令文件:脚本的意义在于基于已经编辑好的命令集,自动化的输入到powershell命令行窗口中。因此首先应基于教程,配置好命令集
嘉禾天成
·
2024-01-21 08:27
MCU_32-Advanced
odrive
React16源码: React中的updateClassComponent的源码实现
APIsetStateforceUpdate在react当中,只有更新了state之后,整个应用才会重新进行渲染在classcomponent中,它的逻辑相对复杂2)源码在packages/react-reconciler/src/Rea
ctF
iberBegi
Wang's Blog
·
2024-01-21 08:34
React
React
Native
react.js
前端
前端框架
小程序宿主环境-组件image
image组件的model属性用来指定图片的裁剪和缩放模式,常用的model属性如下scaletofill:(默认缩放模式),不保持原有图片的纵横比,使图片的宽高完全拉伸直至填满image元素aspe
ctF
it
笔写落去
·
2024-01-21 06:16
小程序开发
小程序
前端
Django(八)
1.管理员操作1.1添加fromdjango.shortcutsimportrender,redire
ctf
romapp01importmodelsfromapp01.utils.paginationimportPaginationfromdjangoimportformsfromdjango.core.exceptionsimportValidationErrorfromapp01
Stara0511
·
2024-01-21 06:22
python
django
mysql
MSPM0L1306例程学习-UART部分(1)
MSPM0L1306例程
学习系列
1.背景介绍写在前边的话:这个系列比较简单,主要是围绕TI官网给出的SDK例程进行讲解和注释。并没有针对模块的具体使用方法进行描述。
HappyShengxiang
·
2024-01-21 05:22
MSPM0L1306
TI
MSPM0
MCU
学习
mspm0l1306
LP-MSPM0L1306
电赛
单片机
MSPM0L1306例程学习-ADC部分(6)
MSPM0L1306例程
学习系列
使用的TI的官方例程,即SDK里边包含的例程代码。
HappyShengxiang
·
2024-01-21 05:21
MSPM0L1306
TI
MSPM0
MCU
学习
单片机
嵌入式硬件
MSPM0L1306例程学习-UART部分(2)
MSPM0L1306例程
学习系列
1.背景介绍写在前边的话:这个系列比较简单,主要是围绕TI官网给出的SDK例程进行讲解和注释。并没有针对模块的具体使用方法进行描述。
HappyShengxiang
·
2024-01-21 05:47
MSPM0L1306
TI
MSPM0
MCU
学习
mspm0l1306
电赛
LP-MSPM0L1306
单片机
【linux驱动】在迅为RK3568开发板上设置文件私有数据的详细教程
在头文件的stru
ctf
ile结构体中预留了一个用于定义私有数据的数据域,结构体具体内容如下:stru
ctf
ile{unio
☞黑心萝卜三条杠☜
·
2024-01-21 02:47
LINUX
linux
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他