E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF实验吧
渗透测试练习题解析 3(
CTF
web)
1、[网鼎杯2020朱雀组]phpweb1考点:反序列化漏洞利用进入靶场,查看检查信息,发现存在两个参数func和p查看页面源代码payload:func=file_get_contents&p=php://filter/resource=index.php整理后,就是PHP代码审计了 func!=""){ echogettime($this->func,$this->p);
安全不再安全
·
2024-02-13 09:55
CTF
web
前端
安全
网络安全
web安全
CTF
show web(php命令执行 50-54)
web50/dev/null2>&1");}}else{highlight_file(__FILE__);}做题之前先给大伙献上干货。1.绕过cat使用:tacmorelessheadtactailnlod(二进制查看)vivimsortuniqrev2.绕过空格用:%09/dev/null2>&1");其实就是将内容写入黑洞的意思,你的命令执行内容被带走了,所以这里使用命令分割||(只执行h前面
补天阁
·
2024-02-13 08:33
前端
php
CTFshow
web安全
CTF
show web(php命令执行 55-59)
web55|\|\|\<|\.|\,|\?|\*|\-|\=|\[/i",$c)){system("cat".$c.".php");}}else{highlight_file(__FILE__);}这里一句话:其实就是构造出36问题是过滤了数字的情况下怎么弄出36那就回到了无回显RCE问题了原理是:${_}=""$((${_}))=0$((~$((${_}))))=-1然后拼接出-36再进行取反/
补天阁
·
2024-02-13 08:02
php
开发语言
CTFShow
web安全
所有设计模式大全及学习链接
工厂方法模式学习链接抽象工厂模式(Abstra
ctF
actoryP
迈达量化
·
2024-02-12 23:54
新版MQL语言程序设计
设计模式
学习
HarmonyOS学习——组件篇
ComponentexportdefaultstructTitleNav{privatetitleTxt:stringbuild(){Row(){Image($r('app.media.arrow_back')).obje
ctF
it
张豆豆94
·
2024-02-12 23:23
学习
harmonyos
mysql RR、RC隔离级别实现原理
当前读(insert、update、delete,sele
ctf
orupdate、sharemode)RR原理快照读MVCC
我不是攻城狮
·
2024-02-12 23:52
mysql
mysql
they're perfect for you
oh,lookatthoseearringsMaria,they'reperfe
ctf
oryoutheseredones.I'mnotsureno,theyellowones,oh,this.emm..
苏灿大大
·
2024-02-12 23:44
FreeRTOS.chg脚本出现意外状态
DescriptionResourcePathLocationTypeERROR:Unexpectedstatusofscript:Beans\FreeRTOS\FreeRTOS.chg,pleaseconta
ctF
reescalesupport.M18
不吃鱼的羊
·
2024-02-12 23:39
C语言
c++
开发语言
buu
ctf
[A
CTF
2020 新生赛]Include wp
本题考查文件包含漏洞。文件包含漏洞是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。1.我们看标题就知道是文件包含漏洞,然后发现作者给了我们一个小tip,在url中:2.我们能够确定是文件包含漏洞了,那就以http伪协议来构造payload:payload:/?file=php://filter/read=convert.base64-encode/resource=
又一片风
·
2024-02-12 22:31
CTF_WP
安全
web安全
buu
ctf
[A
CTF
2020 新生赛]Exec1
本题考查linux命令,越权查询知识点:ls查看当前目录下的所有目录和文件ls/查看根目录下的所有目录和文件cat以文本形式读取文件1.我们进入靶机地址,看到有这样一个ping地址2.首先我们ping一下本机,即127.0.0.1,发现可以正常ping到3.那么我们就可以进行双重操作,即命令1&&命令2:在进行命令1成功后进行命令2;我们猜想服务器用的是linux系统4.发现在根目录下存在flag
又一片风
·
2024-02-12 22:31
CTF_WP
linux
web安全
安全
buu
ctf
[H
CTF
2018]WarmUp1
本题考查的知识点有:php源码审计,url过滤1.首先我们进入,看到了一个大大的滑稽,所以先看看源代码2.看到提示:source.php,所以我们访问一下"source.php","hint"=>"hint.php"];//白名单列表if(!isset($page)||!is_string($page)){//检测变量page是不是被声明,变量page是不是字符串echo"youcan'tseei
又一片风
·
2024-02-12 22:01
CTF_WP
web安全
php
buu
ctf
[极客大挑战 2019]EasySQL1
本题考的是sql注入基础知识点,我们先来了解一下什么是sql注入及基本语句。sql注入是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。如果后端对用户所输入的数据管理不严,则可能会造成数据泄露,未授权查询等风险。对于本题,我们首先判断一下其闭合方式,sql报错如图,则闭合方式为单引号闭合。我们接着构造万能密码:1'or1=1#(#号为注释,将下个语句注释掉)得到回显f
又一片风
·
2024-02-12 22:30
CTF_WP
数据库
web安全
buu
ctf
[极客大挑战 2019]Havefun1
一道简单的源码审计。我们首先查看一下它的源码,发现此php代码:$cat为变量,采用get传参;如果cat弱等于dog,则echo(打印)flag。构造payload:得到flag。知识点普及:在php中,“==”表示弱等于,仅进行输入内容比较,不进行输入内容的形式比较;“===”表示强等于,进行输入内容比较,也进行输入内容的形式比较。
又一片风
·
2024-02-12 22:30
CTF_WP
安全
php
进程间通信
进程通信标准linux文件系统原生的:管道匿名管道systeamV:多进程——单机通信--共享内存--消息队列(不常用)--信号量(基本没用)posix:多线程——网络通信管道一个进程创建子进程,他的stru
ctf
ile
huanqianhan
·
2024-02-12 22:27
Linux
linux
基础IO[二]
进程控制模块PCB内部有一个指针:styru
ctf
iles_struct*files。这个指针指向一张表,file_struct他是一个结构体,这个指针指向这个结构体变量。
huanqianhan
·
2024-02-12 22:57
Linux
数据结构
cake
ctf
-2021-hwdbg - “/dev/mem“
hwdbg-r-sr-xr-x1rootroot25.6KAug2803:18/bin/hwdbg下面有两种方式进行提权修改内核数据进行提权https://github.com/u1f383/writeup/blob/main/Cake
CTF
goodcat666
·
2024-02-12 17:02
pwn_cve_kernel
linux
pwn
2024-02-12 Unity 编辑器开发之编辑器拓展3 —— EditorGUI
3.1LabelField3.2LayerField3.3TagField3.4ColorField3.5代码示例4枚举选择、整数选择、按下按钮4.1EnumPopup/EnumFlagsField4.2IntPopup4.3DropdownButton4.4代码示例5对象关联、各类型输入5.1Obje
ctF
ield5
蔗理苦
·
2024-02-12 17:15
Unity
学习
unity
编辑器
游戏引擎
c#
文件描述符表、文件打开表和inode表 硬链接与软连接
文件打开表文件打开表是整个内核一张,大体结构如下:stru
ctf
ile{charf_flag;/*读、写操作要求*/charf_count;/*引用计数*/longf_offset;/*文件读写位置指针
Hundred billion
·
2024-02-12 16:59
linux
网络
运维
opencv ImportError: libSM.so.6: cannot open shared object file: No such file or directory
opencvImportError:libSM.so.6:cannotopensharedobje
ctf
ile:Nosuchfileordirectory这个问题,网上的解决方案大多数都是apt-get
coderwangson
·
2024-02-12 14:58
OSError: libcudart.so.11.0: cannot open shared object file: No such file or directory
OSError:libcudart.so.11.0:cannotopensharedobje
ctf
ile:Nosuchfileordirectory完美解决:OSError:libcudart.so.11.0
szZack
·
2024-02-12 12:16
人工智能
深度学习
libcudart.so.11
torch
SpringBoot学习笔记三 | 整合JPA
整个pom文件4.0.0com.yjjsb-first0.0.1-SNAPSHOTjarsb-firstDemoproje
ctf
orSpringBootorg.springframew
殷俊杰
·
2024-02-12 11:40
月亮——Emily Dickinson
TheMoonwasbutaChinofGoldANightortwoago—AndnowsheturnsHerperfe
ctF
aceUpontheWorldbelow—一个亦或两个夜晚前——月亮不过是一个金色的下巴现在她将她完美的脸庞转向人间
ifeelok
·
2024-02-12 11:27
8 scala的伴生对象
下面定义一个球员对象,并在main函数打印球员对象的相关属性:/***球员对象*/obje
ctF
ootballPlaye
Brother Jiawei
·
2024-02-12 09:10
scala
scala
MATLAB 绘图
LinePropertiesLineMarkersGeographicCoordinateData地理坐标数据LegendAnnotation—Controlforincludingorexcludingobje
ctf
rom
一株草的世界
·
2024-02-12 07:51
MATLAB
《UE5_C++多人TPS完整教程》学习笔记7 ——《P8 为项目配置 Steam(Configuring A Project for Steam)》
本文为B站系列教学视频《UE5_C++多人TPS完整教程》——《P8为项目配置Steam(ConfiguringAProje
ctf
orSteam)》的学习笔记,该系列教学视频为Udemy课程《UnrealEngine5C
SHOTJEE
·
2024-02-12 07:21
#
ue5
c++
游戏
CTF
HUB-WEB-SQL注入-报错注入
报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。题目:靶机环境:输入1时,显示正确输入一个随意的字符串后,显示错误。求数据库名:输入1unionselectupdatexml(1,concat(0x7e,database(),0x7e),1);,页面报错:求表名:输入1unionselectupdatexml(1,concat(0x7e,(select(g
老大的豆豆酱
·
2024-02-12 06:22
CTF
mysql
安全
[BUU
CTF
]-PWN:mr
ctf
2020_easy_equation解析
查看保护再看ida很明了,题目就是让我们用格式化字符串漏洞修改judge的值(可以用python脚本进行计算,最终算出来得2)使等式成立,然后getshell。虽然操作比较简单,但我还是列出了几种方法解法一:frompwnimport*context(log_level='debug')p=process('./equation')judge=0x60105Cpayload=b'bb'+b'%9$
Clxhzg
·
2024-02-12 02:35
PWN
网络安全
安全
实验吧
--后台登录(md5($str,true)类型绕过)
1、后台语句:$sql="SELECT*FROMadminWHEREpass='".md5($password,true)."'";分析:在php中.(点好)起连接的作用MD5()函数:将密码转换成16进制的hex值以后,再将其转换成字符串后包含''or'6'SELECT*FROMadminWHEREpass=''or'6'很明显可以注入了。难点就在如何寻找这样的字符串,我只是顺手牵羊,牵了一个。
许胖子
·
2024-02-12 01:36
【
CTF
show】VIP题目限免 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言源码泄露前台JS绕过协议头信息泄露robots后台泄露phps源码泄露源码压缩包泄露版本控制
hacker-routing
·
2024-02-12 00:29
web
CTF夺旗赛
安全
web安全
linux
vulnhub
CTF
网络安全
ctfshow
CTF
show-WEB入门-信息搜集
web1(查看注释1)wp右键查看源代码即可找到flagweb2(查看注释2)wp【Ctrl+U】快捷键查看源代码即可找到flagweb3(抓包与重发包)wp抓包后重新发包,在响应包中找到flagweb4(robots协议)wp先访问robots.txt,得到线索进而访问flagishere.txt,获得flagweb5(phps源码泄露)wp访问index.phps获得泄露文件打开文件获得fla
晴友读钟
·
2024-02-11 22:10
CTFweb
ctf
ctfshow
npm之创建一个vue3项目
Pleasepickapreset:Default([Vue2]babel,eslint)Default(Vue3)([Vue3]babel,eslint)>Manuallysele
ctf
eatures
·
2024-02-11 18:50
前端node.jsvue.js
CTF
Hub-Web-密码口令 WriteUp
一、弱口令 1.题目内容 2.解题思路 使用burpsuite进行字典爆破 3.解题过程 首先抓包 使用intruder模块进行爆破 得到正确的口令,CaptureTheFlag!二、默认口令 1.题目内容 2.解题思路 网上查找该产品的默认用户名和密码 3.解题过程 查询到默认用户名为eyougw,密码为admin@(eyou),成功登陆后,CaptureTheFlag!
曾小健_0532
·
2024-02-11 18:32
[NSS
CTF
]-Web:[SWPU
CTF
2021 新生赛]easy_sql解析
查看网页有提示,参数是wllm,并且要我们输入点东西所以,我们尝试以get方式传入有回显,但似乎没啥用从上图看应该是字符型漏洞,单引号字符注入先查看字段数/?wllm=2'orderby3--+没回显报错了,说明字段数是3然后查看回显点/?wllm=2'unionselect1,2,3--+注意,这里需要把wllm设置为不为1的数(就是让他查不到数据就行,因为wllm=1查得到数据),不然它只会输
Clxhzg
·
2024-02-11 16:18
Web
web安全
安全
网络安全
sql
eclipse导入项目后无法识别为Web项目
选中项目名称并点击右键,选择“Properties”项,在出项的面板的左侧选择“Proje
ctF
acets”,点击右侧部分的“Converttofacetedform..”再在右边部分选中DynamicWebModule
Magic_小灰灰
·
2024-02-11 15:10
2022 UU
CTF
Web
目录Web(1)websign(禁用js绕过)(2)ez_rce(?>闭合`rce`)(3)ez_unser(引用传递)(4)ez_upload(apache后缀解析漏洞)(5)ezsql(union注入)(6)funmd5(代码审计%0a绕过preg_replace)(7)phonecode(伪随机数漏洞)(8)ezpop(反序列化字符串逃逸)(9)backdoor(tonyenc加密&IDA逆
葫芦娃42
·
2024-02-11 14:13
比赛wp
php
web安全
web 反序列化 刷题记录
文章目录[NISA
CTF
2022]babyserialize[SWPU
CTF
2021新生赛]pop[NISA
CTF
2022]popchains[第五空间2021]pklovecloud[天翼杯2021]
_rev1ve
·
2024-02-11 14:12
反序列化
php
开发语言
web安全
PHP反序列化刷题
1.攻防世界unserialize3classx
ctf
{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?
奫M
·
2024-02-11 14:12
php
开发语言
[UU
CTF
2022]ez_user
0x01题目0x02解题进入环境,获得源码:a=1;$this->b=2;$this->c=3;}publicfunction__wakeup(){$this->a='';}publicfunction__destruct(){$this->b=$this->c;eval($this->a);}}$a=$_GET['a'];if(!preg_match('/test":3/i',$a)){die(
q1jun
·
2024-02-11 14:41
Web
php
开发语言
无侵入埋点、日志监控方案怎么实现?
封装一个专门用于方法交换的类//封装一个对象方法交换的公共类+(void)hookClass:(Class)classObje
ctf
romSelector:(SEL)fromSelectortoSelector
zhouluyao
·
2024-02-11 11:25
Optimizing Query Performance
KalenDelaneyChapter14fromInsideMicrosoftSQLServer7.0,publishedbyMicrosoftPressIfyouwanttoendupwithapoorlyperformingapplicationoracompleteproje
ctf
ailure
weixin_30257433
·
2024-02-11 10:34
数据库
开发工具
人工智能
2022年科技期刊最新影响因子在线查询
1,影响因子简介影响因子(Impa
ctF
actor),简称IF,是汤森路透(ThomsonReuters)发布的期刊引证报告(JournalCitationReports,JCR)中的一项数据。
微生信
·
2024-02-11 10:41
【Linux】poll()方法
在感知字符设备时不浪费CPU周期),则必须实现poll()函数,每当用户空间程序在与设备关联的文件上执行系统调用select()或poll()时都会调用poll()函数:unsignedint(*poll)(stru
ctf
ile
PannLZ
·
2024-02-11 07:37
Linux系统之路
linux
运维
服务器
linux内核
内核开发
驱动开发
CVE-2022-0760 漏洞复现
CVE-2022-0760NSS[HN
CTF
2022WEEK2]ohmywordpress【CVE-2022-0760】题目描述:flag在数据库里面。
Jay 17
·
2024-02-11 07:58
CVE复现
CVE-2022-0760
漏洞复现
CVE
Web安全
网络安全
IDEA快捷键拆解系列(二):File篇
*FileNewProject(新建项目)Proje
ctf
romExistingSources(从本地导入项目,包括Eclipse、Maven、Gradle项目等)Proje
ctf
romVersionControl
仔仔H
·
2024-02-11 07:32
BUU
CTF
LKWA
1.访问页面。2.选择Variablesvariable关卡3.获得flaghttp://357dab81-78b8-4d74-976a-4a69dd894542.node5.buuoj.cn:81/variables/variable.php?func=passthru&input=cat+%2Fflagflag{0020ced6-8166-4fa5-87a7-7d93ee687c3e}
有搞头-CC
·
2024-02-11 07:46
BUUCTF
web安全
安全
前端
安全性测试
pycharm专业版创建flask项目|下载flask包|以及一些例子
第一种方法file->settings->proje
ctf
lask_demo->Pythoninterpreter->点击最右边的加号,出现图三的界面,在搜索框中输入要下载的包的名字->点击左下角的installpackage
M大王派我来巡山
·
2024-02-11 06:50
flask
python
pycharm
ArkTS - 组件生命周期
//根组件(父组件)@Entry@Componentstru
ctF
atherComponent{}//子组件@ComponentstructSonCompone
@红@旗下的小兵
·
2024-02-11 06:15
ArkTS
ArkTS
C++设计模式--Factory Method工厂方法和抽象工厂方法
典型模式•FactoryMethod•Abstra
ctF
actory•Prototype•Builder1.FactoryMethod工厂方法动机(Motivation)在软件系统中,经常面临着创建对象的工作
我只钓小鱼
·
2024-02-11 03:54
笔记
C++
设计模式
C++设计模式--Prototype 原型模式 和 Builder 构建器
典型模式•FactoryMethod•Abstra
ctF
actory•Prototype•Builder1.Prototype原型模式动机(Motivation)在软件系统中,经常面临着“某些结构复杂的对象
我只钓小鱼
·
2024-02-11 03:54
笔记
C++
设计模式
ctf
show——命令执行
文章目录web29——通配符*绕过web30——调用其他命令执行函数web31——参数逃逸web32-web36——配合文件包含+伪协议web37-web39——文件包含web40——web29——通配符*绕过i不区分大小写,直接?c=system('tacfl*.php');web30——调用其他命令执行函数调用其他代码执行函数,如shell_exec,该函数需要输出。payload:?c=ec
PT_silver
·
2024-02-11 00:46
渗透测试实践
网络安全
web安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他