E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF纪实
[Lit
CTF
2023] Web类题目分享
[Lit
CTF
2023]Web类题目做法及思路解析(个人分享)题目平台地址:NSS
CTF
|在线
CTF
平台一、[Lit
CTF
2023]我Flag呢?奇怪,放哪里了,怎么看不见呢?
haosha。
·
2024-01-19 02:58
#
Web
网络安全
web安全
前端js读取文件输出
Sele
ctF
ileasyncfunctionbeforeUpload(file:any){constres=awaitredFile(file);console.log('res',res);returnfalse
Jay_帅小伙
·
2024-01-19 02:26
前端
javascript
开发语言
CTF
初体验
靶场:www.
ctf
hub.com第一题一、题目信息1.题目名称:请求方式2.题目难度:3.题目描述:HTTP请求方法,HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源二、解题思路打开页面显示
捞虾米
·
2024-01-19 00:49
网安入门
安全
HFSS笔记/信号完整性分析(一)——常用快捷键+建模技巧
1、常用快捷键快捷键功能Ctrl+Dfititall以合适的尺寸至于窗口中间Ctrl+H隐藏object或者faceO选择obje
ctF
选择faceE选择edge连续按b选择的物体切换选择Shift+左键平移
洁仔爱吃冰淇淋
·
2024-01-18 22:09
HFSS
HFSS
创建分支,用IDEA拉取gitlab代码,切换分支
下载完git后,打开IDEA,找到左上角的File,点击后找到new,点击new后,找到Proje
ctf
romVersionControl...
雪中代码行
·
2024-01-18 21:30
intellij-idea
git
github
实战,实现幂等的8种方案!
幂等设计的基本流程5.实现幂等的8种方案5.1select+insert+主键/唯一索引冲突5.2.直接insert+主键/唯一索引冲突5.3状态机幂等5.4抽取防重表5.5token令牌5.6悲观锁(如sele
ctf
orupd
风筝风筝等等我
·
2024-01-18 20:42
框架
幂等性
#动手返现12#我买了12堂课,学完的却只有这两堂!
1、零基础作出能赚钱的牛逼公众号2、12堂读书变现课,把读过的书变成钱3、过稿6000一篇的
纪实
稿并不难4、每天十分钟玩转爆款社群,单月从0增长5万精准粉丝5、21天动手返现写作特训营6、如何用五维阅读法最大化一本书的价值
文啼鸟
·
2024-01-18 18:09
3DMAX建模教程:超真实感匕首武器制作
选择Parameters卷栏下的Edit…按钮弹出EditUVWs面板,然后在修改面板下选择UnwrapUVW下的Sele
ctF
ace,选
次世代3D游戏建模
·
2024-01-18 17:51
3D建模与游戏
次世代
次世代游戏
游戏场景
Factory模式(创建型)
1.1分类:工厂模式可以分为三类:(1)简单工厂模式(SimpleFactory)(2)工厂方法模式(FactoryMethod)(3)抽象工厂模式(Abstra
ctF
actory)这三种模式从上到下逐步抽象
潭潭_180
·
2024-01-18 16:51
探索设计模式的魅力:抽象工厂模式的艺术
抽象工厂模式(Abstra
ctF
actoryPattern)是一种创建型设计模式,用于在不指定具体类的情况下创建一系列相关或相互依赖的对象。
danci_
·
2024-01-18 14:05
设计模式
设计模式
抽象工厂模式
java
面试
职场发展
程序人生
学习笔记
Redis内部数据结构Dict结构详解
目录dict的数据结构定义dict的创建(dictCreate)dict的查找(di
ctF
ind)dict的插入(dictAdd和dictReplace)dict的删除(dictDelete)如果你使用过
码农小旋风
·
2024-01-18 14:16
后端
如何从gitee上拉取代码到idea并修改提交
2.打开IntelliJIDEA,点击左上角的"File"菜单,选择"New"->"Proje
ctf
romVersionControl"。
垫脚摸太阳
·
2024-01-18 10:03
intellij-idea
gitee
java
实战
纪实
| 某医院系统swagger接口未授权 + Springboot信息泄露
本文由掌控安全学院-17828147368投稿开局还是先测一下登录框,弱密码走一波,无果通过指纹识别出该站是springboot开发,扫描目录查看是否存在泄露存在泄露,访问地址很多接口,不可能一个一个手动测试吧,上工具:swagger-hack工具扫描完会生成文档,查看文档,是否有返回敏感内容去验证接口是否存在测试其他接口也有敏感信息继续测试其他目录,访问actuator看一下env有没有泄露敏感
运维Z叔
·
2024-01-18 09:56
spring
boot
后端
java
[go] 抽象工厂模式
抽象工厂(Abstra
ctF
actory)接口声
ldxxxxll
·
2024-01-18 07:20
golang
抽象工厂模式
开发语言
centos7 安装mysql 出现 libnuma.so.1 问题解决
使用tar包安装mysql时出现:errorwhileloadingsharedlibraries:libaio.so.1:cannotopensharedobje
ctf
ile:Nosuchfileordirectoryerrorwhileloadingsharedlibraries
GitHub质检员
·
2024-01-18 03:35
优质好文分享
mysql
centos
linux
X
CTF
-Misc1 pcap1 misc2-1
pcap1附件是一个xxxxx.pcap流量包分析1.流量包筛选统计协议分级,发现主要是TCP协议查看TCP协议的流量包,筛选关键词tcpcontainsflag跟踪TCP流,发现是python代码,将其导出2.导出的代码分析导出的代码,是对字符串进行自定义的base64、rot13、凯撒加密importstringimportrandomfrombase64importb64encode,b64
777sea
·
2024-01-18 02:56
CTF练习记录
网络安全
ctf
流量分析
X
CTF
-Misc1 Let_god_knows
Let_god_knows题目描述附件是一张图片Let_god_knows.bmp分析binwalk查看了没有隐藏文件,stegsolve查看通道,第一遍完全没有找到什么不同,LSB隐写我看了一下,实在是没找到突破口,只好去搜一下。然后就蛮无语的,在red通道0里面居然藏了一个二维码这个二维码太小了,哪怕截图,都不容易扫描,而且周边的黑白也会影响二维码的扫描。没办法,找到了题目的解题脚本:参考链接
777sea
·
2024-01-18 02:56
CTF练习记录
网络安全
ctf
从零开始配置pwn环境:优化pwn虚拟机配置支持libc等指令
之前发现pwn虚拟机从零开始配置pwn环境:
CTF
PWN做题环境-CSDN博客无libc,magic等指令,后来查资料发现是没有安装Pwngdb,按如下处理解决该问题1.在pwn虚机上安装Pwngdbcd
网络安全我来了
·
2024-01-18 02:12
KALI环境集成CTF工具
python
网络安全
安全
系统安全
安全架构
SWPU
CTF
2022 新生赛-WEB部分wp
目录ez_ez_phpez_ez_php(revenge)奇妙的MD51z_unserializenumgamewhere_am_iez_ez_unserializejs_signxffwebdog1__startez_sqlfunny_phpfunny_webez_1zpopEz_uploadfile_masterPower!ez_ez_php源代码:即'or'66�]��!r,��b用途:se
orzw
·
2024-01-18 02:36
linux
web安全
javascript
前端
[SWPU
CTF
2022 新生赛]numgame&奇妙的MD5
[SWPU
CTF
2022新生赛]numgame打开是一个永远到不了20的计算界面接着f12查看网页源代码发现打不开使用开发者工具看看能不能打开发现里边有一个前往网页的标签打开发现是一个js的代码这个地方有一串
ksks76
·
2024-01-18 02:06
php
开发语言
[SWPU
CTF
2022 新生赛]1z_unserialize和[SWPU
CTF
2022 新生赛]ez_1zpo
[SWPU
CTF
2022新生赛]1z_unserialize这个题目是一题很标准的反序列化,$a=$this->lt;$a($this->lly);这是这一题的注入点只要传参把$a变成system();
ksks76
·
2024-01-18 02:06
经验分享
笔记
[SWPU
CTF
2022 新生赛]奇妙的MD5
[SWPU
CTF
2022新生赛]奇妙的MD5wp题目页面:提示:可曾听过
ctf
中一个奇妙的字符串。
妙尽璇机
·
2024-01-18 02:34
ctf
web安全
网络安全
polar
CTF
简单rce
一、题目nonono二、解题1、知识passthru()只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。(替换system)payloadget?sys=passthru('ls%09/');postyyds=666payloadget?sys=passthru('sort%09/flag');postyyds=666
samRsa
·
2024-01-17 23:46
CTF
web安全
polar
CTF
CB链
一、题目二、解答(正常套路,这道题解不出,快速向下面看)1、通过jar包,可以看到/user路由下有反序列化操作看到存在commons-beanutils依赖且版本为1.9.2,可利用CB链Getshell。使用ysoserial项目中的CommonsBeanutils1链写一个POC,注意确保ysoserial项目中的pom.xml中的commons-beanutils与题目一致;ysoseri
samRsa
·
2024-01-17 23:46
CTF
web安全
polar
CTF
写shell
一、题目二、解题payload?filename=php://filter/convert.base64-decode/resource=shell.php#content=aPD89QGV2YWwoJF9QT1NUWzFdKTs/Pg==然后访问/shell.php发现木马被读入,用蚁剑连接
samRsa
·
2024-01-17 23:42
CTF
web安全
[SWPU
CTF
2022 新生赛]1z_unserialize
[SWPU
CTF
2022新生赛]1z_unserializewp题目代码:lt;$a($this->lly);}}unserialize($_POST['nss']);highlight_file(__
妙尽璇机
·
2024-01-17 23:06
ctf
web安全
网络安全
[HN
CTF
2022 Week1]What is Web
flag在源码里<!是HTML文档的注释格式,在源码里按Ctrl+F搜索<!能帮你更快地找到提示。将这个字符串base64解码得到flag:
妙尽璇机
·
2024-01-17 23:06
ctf
web安全
网络安全
[NSS
CTF
Round#16 Basic]了解过PHP特性吗
了解过PHP特性吗wp第一页题目代码:114514&&strlen($_114)9999999){$checker_3=TRUE;}}$arr4y=$_POST['arr4y'];if(is_array($arr4y)){for($i=0;$i114514&&strlen($_114)9999999){$checker_3=TRUE;}}114用科学记数法传入即可,514可以用数字+字母,数字+%
妙尽璇机
·
2024-01-17 23:06
ctf
php
web安全
网络安全
[NSS
CTF
Round #8]——web专项赛wp
MyDoor上来什么也没有,用php伪协议读取index.php中的内容,构造payload:http://node2.anna.nss
ctf
.cn:28803/index.php?
Leafzzz__
·
2024-01-17 23:05
CTF比赛复现
web安全
javascript
node.js
[NSS
CTF
Round#16 Basic]RCE但是没有完全RCE
RCE但是没有完全RCEwp题目代码:第一关
妙尽璇机
·
2024-01-17 23:35
ctf
web安全
网络安全
Android马甲包开发
build.gradle中一些相关配置2.AndroidManifest.xml中的一些相关配置(${}的使用)3.不同马甲包存放路径4.签名文件路径配置1.build.gradle中一些相关配置produ
ctF
lavor
好运常伴amin
·
2024-01-17 23:35
React全局状态管理
index.jsimportRea
ctf
rom'react'importReactDOMfrom'react-dom'impo
卡卡舅舅
·
2024-01-17 21:33
前端-React
react.js
javascript
前端
[buu - web]H
CTF
2018 WarmUp
H
CTF
2018WarmUp"source.php","hint"=>"hint.php"];if(!isset($page)||!
菜菜zhao
·
2024-01-17 20:00
CTF-web
php
[H
CTF
2018] WarmUp
[H
CTF
2018]WarmUp开局一张图,先看看页面源码信息给出了一个source.php应该是后端的源码,这题代码审计了"source.php","hint"=>"hint.php"];#这是定义了一个白名单
iKnsec
·
2024-01-17 20:28
#
buu练习记录
php
开发语言
web安全
[H
CTF
2018]WarmUp1解题思路
1.看题如下,得到一张滑稽表情2.老方法F12先看网页源码,得到注释提示3.访问hint.php,得到一串提示信息flagnothere,andflaginffffllllaaaagggg现在构造获取flag的语句hint.php?../…/…/…/…/ffffllllaaaagggg我们可以想象他传入checkFile函数要经历第一次白名单验证一次?过滤后他就是hint.php再进行一次白名单验
旺仔Sec
·
2024-01-17 20:28
CTF夺旗攻击
php
网络安全
web安全
BUU
CTF
[H
CTF
2018]WarmUp
打开环境是一个滑稽查看源代码,提示source.php打开source.php是php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}#检查变量page里是否有source.php或者hint.phpif(in_array($page,$
白塔河冲浪手
·
2024-01-17 19:57
第一周刷题记录3.7-3.13
php
开发语言
安全
【BUU
CTF
】 H
CTF
2018 WarmUp
这是一道有关php代码审计的入门题目,进入所给链接后看到的是一张滑稽的表情包按照常规思路f12,看一看有什么,结果发现了一个名为source.php的注释访问这个php页面,发现有一段代码代码先定义了一个checkFile函数,然后主函数在下大致意思是,只有链接中包含了file文件请求且通过了checkFile函数的验证,那么将把链接包含的file文件include到页面中,否则输出一张图片(推测
90wunch
·
2024-01-17 19:57
php
安全
[H
CTF
2018]WarmUp1
建议复制到自己vscode里观看本来今天想在宿舍躺捏,后来想想还是来gxg把这篇writeup补完吧--------------------------------------------------这是buu
ctf
我小皮超勇的
·
2024-01-17 19:27
php
web安全
一、[H
CTF
2018]WarmUp
1.第一步看源码2.看source.php观察源码逻辑,首先可以发现白名单是只有source.php和hint.php,通过访问hint.php我们可以知道flag在ffffllllaaaagggg文件中但很明显我们无法直接访问,所以当然是继续分析逻辑3.审计source.php文件if(!empty(REQUEST[′file′])//_REQUEST['file'])//REQUEST[′fi
囍语儿
·
2024-01-17 19:57
web
[H
CTF
2018]WarmUp
1.访问页面,搞笑的喔。2.查看源码,有注释,那么就访问看看吧。3.访问路径http://54f45a07-0d65-4fc4-8368-9aae675b5e23.node5.buuoj.cn:81/source.php,发现源码。"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){/*为了返回true两个条件
有搞头-CC
·
2024-01-17 19:26
BUUCTF
web安全
安全
H
CTF
2018 Warm up writeup
H
CTF
2018Warmupwriteup拿到题目之后发现这是一张滑稽的脸。查看源代码之后发现有注释的source.php。遂访问。得到源代码。接下来就是复杂的代码审计工作。
JSMa4ter
·
2024-01-17 19:26
web
H
CTF
2018 WarmUp Wp
首先打开页面是一个滑稽的表情,直接F12看到source.php的提示ok看source.php直接分析代码第一眼就看到有hint.php文件,直接打开看flagnothere,andflaginffffllllaaaagggg在主体代码中最重要的是通过GET传入file参数,判断emmm::类中checkFile是否为true那只看emmm这个类classemmm{publicstaticfun
Luminous_song
·
2024-01-17 19:26
BUU
CTF
-[护网杯 2018]easy_tornado 记录
[护网杯2018]easy_tornado首先打开界面,看到三个链接,分别点一下根据三个链接提示,flag在/fllllllllllllag文件中,render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。根据url需要个filehash,这个应该就是生成的filehash的方式,filename已经有了,就剩下cookie_secret.测试后发现还有
低调求发展
·
2024-01-17 17:36
说好了:从寒冬腊月一直跑到春暖花开……
易效能新乡晨跑团2018.12.8团活动
纪实
想起了从小到大我都爱看“画儿”书这是今冬最冷的一天图片发自App图片发自App天冷不重要只觉得我们好酷!
Gloria子菡
·
2024-01-17 15:09
实战
纪实
|从接口信息泄露到RCE
本文由掌控安全学院-杳若投稿打点开局一个登录框信息收集发现了一处接口泄露了部分信息不过只有支付宝密钥的信息无法扩大危害,此时尝试寻找了一下其他同类型系统同样的接口,查看一下是否泄露的信息相同PS:因为如果相同就说明是静态的,没有价值横向收集此时访问其他系统,发现里面有不一样的东西,包含了数据库的账号以及密码PS:说明不是静态的利用尝试此时回到之前的系统,扫了一下端口,发现确实开放了数据库端口利用工
黑客大佬
·
2024-01-17 14:32
RCE
CTF
CRYPTO 密码学-1
题目名称:enc题目描述:压缩包中含两个文件:一个秘钥d.dec,一个密文flag.enc解题过程:Step1:这题是一个解密他题目,尝试openssl去ras解密工具简介在KaliLinux系统中,openssl是一个强大的命令行工具,用于处理SSL/TLS协议。opensslpkeyutl是openssl工具集中的一个命令,用于处理私钥文件。参数解释opensslpkeyutl:这是执行私钥操
Brucye
·
2024-01-17 13:42
密码学
密码学
网络安全
CTF
CRYPTO 密码学-2
ZZZZXXXZZZZXZZZXZZXZZXXXXXZXXXXZZXZXZZZZXZXXZXZZ分析此字段是由Z和X组成的字符,联想到莫斯密码是由.和-组成的所以接下来可以尝试莫斯密码解题解题过程:Step1:Z替换为.X替换为-Step2:使用
CTF
Brucye
·
2024-01-17 13:42
密码学
密码学
CTF
CRYPTO 密码学-4
题目名称:奇怪的先生题目描述:描述:oss先生将三个培根的中间一只移到了左边,然后咬了一小口最后一根,说真好吃,真是个奇怪的先生!密文:VlM5WnlXc0ZibEhmMmE1ZHYxMDlhVkdmMlk5WmtRPT0=分析应该是根据题目提示解出压缩包的密码,查看flag。解题过程:Step1:先进行Base64解密第一次:第二次:分析发现第二次解密失败,查看题目描述。三只培根,根据密码特征联
Brucye
·
2024-01-17 13:42
密码学
密码学
CTF
CRYPTO 密码学-3
题目名称:反编译题目描述:分析题目给出一个pyc后缀的文件,需要使用uncompyle6模块去还原成py文件uncompyle6简介uncompyle6是一个Python反编译器,它能够将Python字节码(.pyc文件)转换回源代码(.py文件)。解题过程:Step1:下载uncompyle6包pipinstalluncompyle6注意版本问题uncompyle6默认只支持3.8及以下版本如何
Brucye
·
2024-01-17 13:09
密码学
密码学
python
已实现:JS如何根据视频的http(s)地址,来截取帧图片,并实现大图压缩的功能
接下来是js关键方法部分:asyncextra
ctF
rame(){this.shootLoading=trueconstvideo=this.$
刚作愁时又忆卿
·
2024-01-17 09:14
javascript
音视频
vue.js
上一页
21
22
23
24
25
26
27
28
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他