E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF杂项
攻防世界(web区,难度1,5道题)nss
ctf
(web区,4道题)
文章目录攻防世界一.inget二.fileclude(NO.GFSJ1010)三.fileinclude(NO.GFSJ1007)四.Training-WWW-Robots五.easyuploadnss
ctf
溯光聊斋
·
2024-01-19 02:04
php
网络安全
攻防世界 不确定,再看看
参考大佬文章攻防世界_XS
CTF
联合招新赛(初赛)_不确定,再看看-CSDN博客得到一个音频文件拖进audacity分析发现没什么用我们拖进010里面看看根据题目提示我们肯定要把这个base64文本提取出来直接上脚本
不叫李嘉图
·
2024-01-19 02:33
ctf
base64隐写
攻防世界
misc
python
网络安全
github
Lit
CTF
2023 郑州轻工业大学网络安全赛--web方向
目录导弹迷踪1zjsFollowmeandhackme[Lit
CTF
2023]我Flag呢?[Lit
CTF
2023]VimyydsPHP是世界上最好的语言!!
0e1G7
·
2024-01-19 02:03
复现
web安全
前端
安全
php
经验分享
攻防世界_XS
CTF
联合招新赛(初赛)_不确定,再看看
不确定,再看看先给了,一个音频,拖到SilentEye报错了。我就去看文件格式了,大概是看到了一个base的特征,再加上出题人说的base64,肯定是提取这个音频里面的base64了。1.提取base64文本withopen("ACommeAmour.wav","rb")asf:data=f.read()[0x86:0x2eea]foriinrange(0,len(data),2):print(c
Byxs20
·
2024-01-19 02:03
python
开发语言
刷题记录 【Lit
CTF
2023】导弹迷踪
省流:js文件比较多,但是请审完。进入题目页面,首先看到的是这样根据题目提示,需要通过6关才能拿到flag。于是点击进去,进入之后是下面这个页面。但是这个游戏也忒难了,玩了几次都没能过6关。不过一般来说,拿flag都是不用玩游戏的。于是按照惯例,我们先通过F2打开源代码看看。(以Firefox为例)在页面的源码里面看了好一会儿,也没看见什么flag。于是我们换个思路,去看看其他文件。点击查看器右边
筑梦℡℡
·
2024-01-19 02:03
web安全
Lit
CTF
部分WP
Lit
CTF
web[Lit
CTF
2023]导弹迷踪直接查看Game.js[Lit
CTF
2023]PHP是世界上最好的语言!!
qq_44209092
·
2024-01-19 02:33
CTF
flask
python
后端
javascript
Lit
CTF
-2023-web部分
(初级难度)查看源代码即可瞄了一眼发现先这道题是有彩蛋的(彩蛋后面会用到),我找了半天,发现在如下图的js文件中记录一下Lit
CTF
{First_t0_The_k3y!/
hybcx
·
2024-01-19 02:32
网络安全
安全
web安全
2023年Lit
CTF
web组wp
目录:1、导弹迷踪2、1zjs3、php是世界上最好的语言!!4、Ping5、我Flag呢?6、Followmeandhackme7、作业管理系统8、Vimyyds9、Httppromaxplus10、这是什么?SQL!注一下!11、Flag点击就送!12、就当无事发生13、彩蛋一、导弹迷踪:先看题目描述,飞过6关就能获得flag。打开环境,发现是个小游戏。此时你可以老老实实的玩完6关,也能拿到f
c0ld1nk
·
2024-01-19 02:32
CTF比赛wp
javascript
web安全
php
python
安全
Lit
CTF
2023 WriteUp(部分)
Index前言题目Web我Flag呢?Pwn只需要nc一下~口算题卡题目分析EXP:狠狠的溢出涅~题目分析EXP:ezlogin题目分析EXP:Reverse世界上最棒的程序员ez_XOREXP:CryptoHex?Hex!(初级)梦想是红色的原来你也玩原神Misc签到!(初级)What_1s_BASE(初级)Takemehand(初级)404notfound(初级)喜欢我的压缩包么(初级)这羽毛
Red-Leaves
·
2024-01-19 02:32
CTF
linux
安全
网络安全
网络
CTF
nss
ctf
-web2023小白入门篇(详解)
目录[Lit
CTF
2023]我Flag呢?
回锅肉#
·
2024-01-19 02:01
网络安全
web安全
[Lit
CTF
2023]导弹迷踪
[Lit
CTF
2023]导弹迷踪wp本来想着这类玩游戏的题目,答案一般就在源码里,结果在html页面和js源码里搜flag和
ctf
就是搜不出来,js代码又长,没耐心仔细看了,最后发现答案还真是在源码里:
妙尽璇机
·
2024-01-19 02:01
ctf
web安全
Lit
CTF
2023部分wp
目录web我Flag呢?导弹迷踪FollowmeandhackmePHP是世界上最好的语言!!Vimyyds1zjscryptoHex?Hex!(初级)梦想是红色的(初级)原来你也玩原神(初级)家人们!谁懂啊,RSA签到都不会(初级)yafu(中级)factordb(中级)P_Leakmd5的破解我测你vvaThesamecommondivisor(高级)Isthisonlybase?e的学问mi
红烧大鸡块
·
2024-01-19 02:01
wp
安全
密码学
网络安全
[Lit
CTF
2023]WEB刷题记录
[Lit
CTF
2023]我Flag呢?开启环境,直接F12,查看源码就可以。2.[Lit
CTF
2023]PHP是世界上最好的语言!!开启环境,看到这个页面,功能还是挺好用的。
继续学吧
·
2024-01-19 02:31
网络
Lit
CTF
2023 misc&web wp
Lit
CTF
2023官方WriteUpMISCWhat_1s_BASE知识点:base64解题步骤:Lit
CTF
{KFC_Cr4zy_Thur3day_V_me_50}Takemehand知识点:流量分析解题步骤
Nanian233
·
2024-01-19 02:30
比赛wp
前端
[Lit
CTF
2023] Web类题目分享
[Lit
CTF
2023]Web类题目做法及思路解析(个人分享)题目平台地址:NSS
CTF
|在线
CTF
平台一、[Lit
CTF
2023]我Flag呢?奇怪,放哪里了,怎么看不见呢?
haosha。
·
2024-01-19 02:58
#
Web
网络安全
web安全
前端js读取文件输出
Sele
ctF
ileasyncfunctionbeforeUpload(file:any){constres=awaitredFile(file);console.log('res',res);returnfalse
Jay_帅小伙
·
2024-01-19 02:26
前端
javascript
开发语言
CTF
初体验
靶场:www.
ctf
hub.com第一题一、题目信息1.题目名称:请求方式2.题目难度:3.题目描述:HTTP请求方法,HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源二、解题思路打开页面显示
捞虾米
·
2024-01-19 00:49
网安入门
安全
HFSS笔记/信号完整性分析(一)——常用快捷键+建模技巧
1、常用快捷键快捷键功能Ctrl+Dfititall以合适的尺寸至于窗口中间Ctrl+H隐藏object或者faceO选择obje
ctF
选择faceE选择edge连续按b选择的物体切换选择Shift+左键平移
洁仔爱吃冰淇淋
·
2024-01-18 22:09
HFSS
HFSS
创建分支,用IDEA拉取gitlab代码,切换分支
下载完git后,打开IDEA,找到左上角的File,点击后找到new,点击new后,找到Proje
ctf
romVersionControl...
雪中代码行
·
2024-01-18 21:30
intellij-idea
git
github
实战,实现幂等的8种方案!
幂等设计的基本流程5.实现幂等的8种方案5.1select+insert+主键/唯一索引冲突5.2.直接insert+主键/唯一索引冲突5.3状态机幂等5.4抽取防重表5.5token令牌5.6悲观锁(如sele
ctf
orupd
风筝风筝等等我
·
2024-01-18 20:42
框架
幂等性
3DMAX建模教程:超真实感匕首武器制作
选择Parameters卷栏下的Edit…按钮弹出EditUVWs面板,然后在修改面板下选择UnwrapUVW下的Sele
ctF
ace,选
次世代3D游戏建模
·
2024-01-18 17:51
3D建模与游戏
次世代
次世代游戏
游戏场景
Factory模式(创建型)
1.1分类:工厂模式可以分为三类:(1)简单工厂模式(SimpleFactory)(2)工厂方法模式(FactoryMethod)(3)抽象工厂模式(Abstra
ctF
actory)这三种模式从上到下逐步抽象
潭潭_180
·
2024-01-18 16:51
探索设计模式的魅力:抽象工厂模式的艺术
抽象工厂模式(Abstra
ctF
actoryPattern)是一种创建型设计模式,用于在不指定具体类的情况下创建一系列相关或相互依赖的对象。
danci_
·
2024-01-18 14:05
设计模式
设计模式
抽象工厂模式
java
面试
职场发展
程序人生
学习笔记
Redis内部数据结构Dict结构详解
目录dict的数据结构定义dict的创建(dictCreate)dict的查找(di
ctF
ind)dict的插入(dictAdd和dictReplace)dict的删除(dictDelete)如果你使用过
码农小旋风
·
2024-01-18 14:16
后端
如何从gitee上拉取代码到idea并修改提交
2.打开IntelliJIDEA,点击左上角的"File"菜单,选择"New"->"Proje
ctf
romVersionControl"。
垫脚摸太阳
·
2024-01-18 10:03
intellij-idea
gitee
java
一个
杂项
设备,应用层通过write函数传入一个结构体,把结构体写入内核
#1
杂项
设备##1.1linux下的三大设备字符设备,块设备,网络设备。字符设备特点:是一个顺序的数据流设备,对这种设备的读写是按字符进行的,这些字符是连续地形成一个数据流。
独处东汉
·
2024-01-18 10:28
linux学习
杂项设备
[go] 抽象工厂模式
抽象工厂(Abstra
ctF
actory)接口声
ldxxxxll
·
2024-01-18 07:20
golang
抽象工厂模式
开发语言
centos7 安装mysql 出现 libnuma.so.1 问题解决
使用tar包安装mysql时出现:errorwhileloadingsharedlibraries:libaio.so.1:cannotopensharedobje
ctf
ile:Nosuchfileordirectoryerrorwhileloadingsharedlibraries
GitHub质检员
·
2024-01-18 03:35
优质好文分享
mysql
centos
linux
X
CTF
-Misc1 pcap1 misc2-1
pcap1附件是一个xxxxx.pcap流量包分析1.流量包筛选统计协议分级,发现主要是TCP协议查看TCP协议的流量包,筛选关键词tcpcontainsflag跟踪TCP流,发现是python代码,将其导出2.导出的代码分析导出的代码,是对字符串进行自定义的base64、rot13、凯撒加密importstringimportrandomfrombase64importb64encode,b64
777sea
·
2024-01-18 02:56
CTF练习记录
网络安全
ctf
流量分析
X
CTF
-Misc1 Let_god_knows
Let_god_knows题目描述附件是一张图片Let_god_knows.bmp分析binwalk查看了没有隐藏文件,stegsolve查看通道,第一遍完全没有找到什么不同,LSB隐写我看了一下,实在是没找到突破口,只好去搜一下。然后就蛮无语的,在red通道0里面居然藏了一个二维码这个二维码太小了,哪怕截图,都不容易扫描,而且周边的黑白也会影响二维码的扫描。没办法,找到了题目的解题脚本:参考链接
777sea
·
2024-01-18 02:56
CTF练习记录
网络安全
ctf
从零开始配置pwn环境:优化pwn虚拟机配置支持libc等指令
之前发现pwn虚拟机从零开始配置pwn环境:
CTF
PWN做题环境-CSDN博客无libc,magic等指令,后来查资料发现是没有安装Pwngdb,按如下处理解决该问题1.在pwn虚机上安装Pwngdbcd
网络安全我来了
·
2024-01-18 02:12
KALI环境集成CTF工具
python
网络安全
安全
系统安全
安全架构
SWPU
CTF
2022 新生赛-WEB部分wp
目录ez_ez_phpez_ez_php(revenge)奇妙的MD51z_unserializenumgamewhere_am_iez_ez_unserializejs_signxffwebdog1__startez_sqlfunny_phpfunny_webez_1zpopEz_uploadfile_masterPower!ez_ez_php源代码:即'or'66�]��!r,��b用途:se
orzw
·
2024-01-18 02:36
linux
web安全
javascript
前端
[SWPU
CTF
2022 新生赛]numgame&奇妙的MD5
[SWPU
CTF
2022新生赛]numgame打开是一个永远到不了20的计算界面接着f12查看网页源代码发现打不开使用开发者工具看看能不能打开发现里边有一个前往网页的标签打开发现是一个js的代码这个地方有一串
ksks76
·
2024-01-18 02:06
php
开发语言
[SWPU
CTF
2022 新生赛]1z_unserialize和[SWPU
CTF
2022 新生赛]ez_1zpo
[SWPU
CTF
2022新生赛]1z_unserialize这个题目是一题很标准的反序列化,$a=$this->lt;$a($this->lly);这是这一题的注入点只要传参把$a变成system();
ksks76
·
2024-01-18 02:06
经验分享
笔记
[SWPU
CTF
2022 新生赛]奇妙的MD5
[SWPU
CTF
2022新生赛]奇妙的MD5wp题目页面:提示:可曾听过
ctf
中一个奇妙的字符串。
妙尽璇机
·
2024-01-18 02:34
ctf
web安全
网络安全
polar
CTF
简单rce
一、题目nonono二、解题1、知识passthru()只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。(替换system)payloadget?sys=passthru('ls%09/');postyyds=666payloadget?sys=passthru('sort%09/flag');postyyds=666
samRsa
·
2024-01-17 23:46
CTF
web安全
polar
CTF
CB链
一、题目二、解答(正常套路,这道题解不出,快速向下面看)1、通过jar包,可以看到/user路由下有反序列化操作看到存在commons-beanutils依赖且版本为1.9.2,可利用CB链Getshell。使用ysoserial项目中的CommonsBeanutils1链写一个POC,注意确保ysoserial项目中的pom.xml中的commons-beanutils与题目一致;ysoseri
samRsa
·
2024-01-17 23:46
CTF
web安全
polar
CTF
写shell
一、题目二、解题payload?filename=php://filter/convert.base64-decode/resource=shell.php#content=aPD89QGV2YWwoJF9QT1NUWzFdKTs/Pg==然后访问/shell.php发现木马被读入,用蚁剑连接
samRsa
·
2024-01-17 23:42
CTF
web安全
[SWPU
CTF
2022 新生赛]1z_unserialize
[SWPU
CTF
2022新生赛]1z_unserializewp题目代码:lt;$a($this->lly);}}unserialize($_POST['nss']);highlight_file(__
妙尽璇机
·
2024-01-17 23:06
ctf
web安全
网络安全
[HN
CTF
2022 Week1]What is Web
flag在源码里<!是HTML文档的注释格式,在源码里按Ctrl+F搜索<!能帮你更快地找到提示。将这个字符串base64解码得到flag:
妙尽璇机
·
2024-01-17 23:06
ctf
web安全
网络安全
[NSS
CTF
Round#16 Basic]了解过PHP特性吗
了解过PHP特性吗wp第一页题目代码:114514&&strlen($_114)9999999){$checker_3=TRUE;}}$arr4y=$_POST['arr4y'];if(is_array($arr4y)){for($i=0;$i114514&&strlen($_114)9999999){$checker_3=TRUE;}}114用科学记数法传入即可,514可以用数字+字母,数字+%
妙尽璇机
·
2024-01-17 23:06
ctf
php
web安全
网络安全
[NSS
CTF
Round #8]——web专项赛wp
MyDoor上来什么也没有,用php伪协议读取index.php中的内容,构造payload:http://node2.anna.nss
ctf
.cn:28803/index.php?
Leafzzz__
·
2024-01-17 23:05
CTF比赛复现
web安全
javascript
node.js
[NSS
CTF
Round#16 Basic]RCE但是没有完全RCE
RCE但是没有完全RCEwp题目代码:第一关
妙尽璇机
·
2024-01-17 23:35
ctf
web安全
网络安全
Android马甲包开发
build.gradle中一些相关配置2.AndroidManifest.xml中的一些相关配置(${}的使用)3.不同马甲包存放路径4.签名文件路径配置1.build.gradle中一些相关配置produ
ctF
lavor
好运常伴amin
·
2024-01-17 23:35
React全局状态管理
index.jsimportRea
ctf
rom'react'importReactDOMfrom'react-dom'impo
卡卡舅舅
·
2024-01-17 21:33
前端-React
react.js
javascript
前端
[buu - web]H
CTF
2018 WarmUp
H
CTF
2018WarmUp"source.php","hint"=>"hint.php"];if(!isset($page)||!
菜菜zhao
·
2024-01-17 20:00
CTF-web
php
[H
CTF
2018] WarmUp
[H
CTF
2018]WarmUp开局一张图,先看看页面源码信息给出了一个source.php应该是后端的源码,这题代码审计了"source.php","hint"=>"hint.php"];#这是定义了一个白名单
iKnsec
·
2024-01-17 20:28
#
buu练习记录
php
开发语言
web安全
[H
CTF
2018]WarmUp1解题思路
1.看题如下,得到一张滑稽表情2.老方法F12先看网页源码,得到注释提示3.访问hint.php,得到一串提示信息flagnothere,andflaginffffllllaaaagggg现在构造获取flag的语句hint.php?../…/…/…/…/ffffllllaaaagggg我们可以想象他传入checkFile函数要经历第一次白名单验证一次?过滤后他就是hint.php再进行一次白名单验
旺仔Sec
·
2024-01-17 20:28
CTF夺旗攻击
php
网络安全
web安全
BUU
CTF
[H
CTF
2018]WarmUp
打开环境是一个滑稽查看源代码,提示source.php打开source.php是php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}#检查变量page里是否有source.php或者hint.phpif(in_array($page,$
白塔河冲浪手
·
2024-01-17 19:57
第一周刷题记录3.7-3.13
php
开发语言
安全
【BUU
CTF
】 H
CTF
2018 WarmUp
这是一道有关php代码审计的入门题目,进入所给链接后看到的是一张滑稽的表情包按照常规思路f12,看一看有什么,结果发现了一个名为source.php的注释访问这个php页面,发现有一段代码代码先定义了一个checkFile函数,然后主函数在下大致意思是,只有链接中包含了file文件请求且通过了checkFile函数的验证,那么将把链接包含的file文件include到页面中,否则输出一张图片(推测
90wunch
·
2024-01-17 19:57
php
安全
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他