E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF纪实
命令执行 [SWPU
CTF
2021 新生赛]babyrce
打开题目我们看到题目说cookie值admin等于1时,才能包含文件bp修改一下得到访问rasalghul.php,得到题目说如果我们get传入一个url且不为空值,就将我们get姿势传入的url的值赋值给ip然后用正则过滤了//,如果ip的值没有//符号,则用shell_exec函数来执行变量ip中的命令,并输出结果那我们直接读取flag?url=catflag题目应该是过滤了空格那我们就要想一
访白鹿
·
2023-12-20 23:25
安全
XXE漏洞 [N
CTF
2019]Fake XML cookbook1
打开题目查看源代码发现我们post传入的数据都被放到了doLogin.php下面访问一下看看提示加载外部xml实体我们知道外部xml实体的格式是bp抓包一下看看得到flag或者这样但是很明显这样是不行的,因为资源是在admin上,也就是用户名那里PHP引用外部实体,常见的利用协议:file://文件绝对路径如:file:///etc/passwdhttp://url/file.txtphp://f
访白鹿
·
2023-12-20 23:53
xml
设计模式-创建型-抽象工厂模式 搞点进口果子?
⚠️重点:工厂模式的核心便是关于封装对象的创建目录设计模式-创建型-简单工厂模式设计模式-创建型-工厂方法模式设计模式-创建型-抽象工厂模式简介定义抽象工厂模式(Abstra
ctF
acto
wuzhuoyu
·
2023-12-20 22:19
python编写的管理系统
文件:url80.
ctf
ile.com/f/25127180-738825407-9c228a?
我信张i
·
2023-12-20 21:15
mysql
数据库
CTF
-PWN-堆-【use after free-1】
文章目录useafterfreefree的情况hacknotelibc2.2332位检查main函数menu()函数add_note函数del_noteprint_noteputmagic思路expuseafterfree当chunk释放后其对应的指针未被设置为NULL,从而可能出现一些问题free的情况内存块被释放后,其对应的指针被设置为NULL,然后再次使用,自然程序会崩溃。内存块被释放后,其
看星猩的柴狗
·
2023-12-20 20:43
CTF-PWN-堆
服务器
数据库
运维
CTF
PWN
CTF
-PWN-堆-【use after free-2】
文章目录fheaplibc2.2364位检查maincreatedelete思路覆盖目标函数的指针printf内部调用覆盖的函数前调用printf时的栈实际去的函数的地方查找当前版本对应的libc_start_main和system计算出system的libc基地址expfheaplibc2.2364位检查main多层while,其实和选择也差不多create分配0x20的堆,指针赋值给ptr首先
看星猩的柴狗
·
2023-12-20 20:13
CTF-PWN-堆
PWN
“最美兵哥”成为“送菜英雄”(
纪实
故事)
万俊华南昌市青云谱区金鹰路,有一家以退役军人为主体的私营企业——江西兵哥送菜实业有限公司。这是全国首家以退役军人+互联网模式成立的民生服务型企业,公司实行全面军事化管理。自2014年创立以来,始终秉承“当兵保家卫国,退役服务民生”的兵哥宗旨,坚持走“诚实、勤劳、有爱心,不走捷径”的创业之路。6年来,兵哥送菜从50平方米、3个人的“小作坊”起步,发展到现有员工460余人,(其中退役军人、军人家属占比
尤谷
·
2023-12-20 19:31
医疗绝症·满血复活 ——非药物疗法,重现上医“上工守神”传奇 《
纪实
报道二》
中毉大夫10月16日13:53来自华为手机十二岁就病,二十年了,真的不容易啊,我让弟子们全力引领,希望他走出人生的低谷,能够恢复健康,没有真人何来真病?天下无病何来绝症?我只相信良心与爱可以化解一切。从2020年10月16号开始,中毉大夫的学生每天在沈阳远程给王星(湖南)调理后,王星身心发生的翻天覆地的神奇变化远在沈阳通过天眼看多维空间王星疾病之因,远程调理第一天:16号10月16日17:26来自
慧苏正心正能量
·
2023-12-20 18:47
小说:《月夜之殇》(一)
——《修罗城
纪实
纲要》01亮丽到极点的闪电不时撕破夜空中厚重的云层,将密集的暴雨倾泻下来,震耳的雷声随后轰响着砸入下面被黑暗笼罩的城市。此时的修罗城,如审判前的罪人,在暴雨中瑟瑟颤抖。猫族府邸。
树洞笔迹
·
2023-12-20 17:14
CTF
二维码[MISC]
题目地址:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81图片分析下载下来一个压缩包,压缩包里只有一张二维码试着扫描:secretishere,很明显flag就在这个压缩包里(不然在哪里…)hexdump查看分析很明显,二维码中还隐藏着一个压缩包。里面好像存放着一个4number.txt使用binwalk分析文件分离:确实隐藏了一个zi
keepb1ue
·
2023-12-20 15:34
CTF
react创建路由两种方式
HashRouter在index.tsx中importstorefrom'@/store';import'bootstrap/dist/css/bootstrap.min.css';importRea
ctf
rom'react
Bunny0212
·
2023-12-20 12:28
前端
react.js
javascript
ecmascript
react路由
hive的中时间和时间戳的转换
1.获取当前时间戳,按照我们设置的格式显示对应时间hive>sele
ctf
rom_unixtime(unix_timestamp(),'YYYY/MM/ddHH:mm:ss');OK2021/11/2613
今天该取什么名字好
·
2023-12-20 09:50
hive
hdfs
后端
Hive 观看时长秒数、毫秒数转化为时分秒格式
,采用1970-01-0101:00:00,时间戳毫秒数为-28800000,秒数为-28800在hive中转化为时间格式可以利用from_unixtime函数,如1000秒转化为时分秒格式:sele
ctf
rom_unixtime
陈金玉
·
2023-12-20 09:19
hive
大数据
hive
Hive SQL 查询时间
source:Hive日期时间操作_TriumPhSK的博客-CSDN博客_hive时间(1)获取日期hive>sele
ctf
rom_unixtime(unix_timestamp(),"yyyy-MM-dd
Karisn
·
2023-12-20 09:49
大数据
学习笔记
hive
sql
hadoop
让React代码在浏览器上运行
1、Home文件importRea
ctf
rom'react';constHome=()=>{return(helloworldalert('click')}>click)}exportdefaultHome
程序员烧烤店
·
2023-12-20 09:17
react.js
javascript
前端
react开发订票网站
importRea
ctf
rom'react';importPropTypesfrom'prop-types';import'.
程序员烧烤店
·
2023-12-20 09:17
React
面试题
react.js
javascript
前端
【Hive-Sql】Hive 处理 13 位时间戳得到年月日时分秒(北京时间)
Hive处理13位时间戳得到年月日时分秒(北京时间)1)需求2)实现1)需求使用Hive自带函数将13位时间戳转成年月日时分秒(北京时间),格式样例:‘2023-01-1312:23:41’2)实现sele
ctf
rom_utc_timestamp
bmyyyyyy
·
2023-12-20 09:45
Hive
hive
sql
hadoop
12+12融合创策
纪实
摄影主题训练营
贵州师范大学美术学院18级摄影专业《12.12主题
纪实
摄影训练营》作者:张少龙指导老师:彭浩图片发自App大叔在忙着出门拉货贵阳地铁通车自拍:拍摄于贵阳北站贵阳的深巷和北方不同全是阶梯拆掉的商场大楼小巷里的废弃自行车拍摄于贵州师范大学夜景天空贵阳夜景拍摄于学校天桥贵阳夜景拍摄于学校天桥绵绵延延的小河细流静享寂静图片发自
3374f5738389
·
2023-12-20 08:42
NSS [HUBU
CTF
2022 新生赛]Calculate
NSS[HUBU
CTF
2022新生赛]Calculate题目描述:pythonisagoodtoolin
CTF
需要答对20题,每题回答时间(其实就是两次发包之前的间隔)要大于一秒小于三秒。
Jay 17
·
2023-12-20 07:22
CTF-web(零散wp合集)
web安全
CTF
Python
CTF
命令执行部分总结
⭐️关于
CTF
中的命令执行部分的题目以及常见的绕过方式,做以下的总结,仅仅是自己在做题的过程中学习到的知识,可能不太全面,或者是有许多的错误,还恳请各位师傅及时指出,谢谢!
YAy17
·
2023-12-20 07:50
CTF
php
开发语言
安全
学习
网络安全
安全威胁分析
web安全
[停课不停学第19天教师
纪实
]今天我值班
一大早,高高兴兴地去学校值班,好久没有出门了,终于可以出去看看外面的世界了。往日热闹拥堵堵的门口,今日却静悄悄的,一个人也没有,大门紧闭着。如果不是疫情,今天在学校门口该会看到一个个学生背着书包蹦蹦跳跳的走进校门,该会听到一声声“老师好”“老师早”的问候,该会看到操场上值日生忙碌的身影,也会听到教室里学生朗朗的读书声,也会看到同事们忙碌的身影。可现在只看校园几棵树傲然挺立,依然葱绿;看到国旗在空中
清新小柔
·
2023-12-20 06:57
简单反射框架构建 C++实现
第一步,简洁地说一下反射的实现思路:构建一个空基类,所有需要实现反射的应用类必须public继承该类;构建一个专门用于产生应用类实例的工具类CreateObje
ctF
actory,此类具体功能包括:提供工厂设计模式的唯一单例
东风吹柳
·
2023-12-20 04:29
Unreal
Engine
c++
设计模式
反射
1024程序员节
element-ui+vue实现图片上传加拖拽功能
npminstallvuedraggable引用vuedraggableimportvuedraggablefrom'vuedraggable'图片上传代码上传照片参数data(){return{produ
ctF
orm
EviaHp
·
2023-12-20 02:08
vue.js
elementui
【无标题】
CTF
之SQLMAP
拿这一题来说抓个包复制报文启动我们的sqlmapkali里边sqlmap-r文件路径--dump--dbs数据库--tables表
過路人!
·
2023-12-20 02:30
ctf
sqlmap
一个自定义不用
标签的组件
none;}li:hover{background-color:aquamarine}button{border:0px;background-color:transparent;}importSele
ctf
rom
懒羊羊3号
·
2023-12-20 02:11
React实现全局Loading
;justify-content:center;width:100%;height:100%;background:rgba(0,0,0,0);}页面代码使用了antd的Spin组件importRea
ctf
rom'react
头像为自己开发微信小程序
·
2023-12-19 23:12
react.js
前端
前端框架
git 创建项目篇.
Projectname:项目的名称Importprje
ctf
rom:从哪导入项目(可以不填)Description:项目的描述(可以不填)VisibilityLevel(项目可见级别):提
d76d0c9d2b04
·
2023-12-19 23:50
完美解决linux编译动态库出现的问题:ERROR: ld.so: object LD_PRELOAD cannot be preloaded: ignored
/libadd_c.so'fromLD_PRELOADcannotbepreloaded(cannotopensharedobje
ctf
ile):ignored.ERROR:ld.so:object'.
源代码杀手
·
2023-12-19 23:04
C/C++
Linux
ubuntu
linux
内心跌宕起伏的一天(昨日经历
纪实
)
四号早上我们召开了一次集会,当时我非常不理解,官方文件已经说了离校的暂缓返校,领导却硬要开会,再一想五号刚好轮到自己值班,开就来吧,权当提前去值班了,做好了值完班再回来的打算。四号开会的主要内容是上网课,在我意料之中,暂不开学肯定要上网课,倒是很正常的,随后又随着在校的九年级学生做了一次核酸,就这样没事儿了。吃完午饭,我陪着女儿睡了一下午,然后起床浇了浇我种的菜,就这样四号过完了。五号当天该我们值
春暖花会开燕子
·
2023-12-19 22:07
CTF
Hub-SQL注入
目录SQL注入的原理与MYSQL注入相关的知识点注释符内联注释题目整数型注入字符型注入报错注入盲注布尔盲注时间盲注cookie注入UA注入Refer注入小结:收获颇多!!!SQL注入的原理SQL注入漏洞的产生需要满足以下两个条件。(1)参数用户可控:前端传给后端的参数内容是用户可以控制的。(2)参数代入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。当传入的ID参数为1时,数据库执行的代
余切66
·
2023-12-19 21:07
web
sql
mysql
笔记
CTF
Hub(字符型注入)
目录手动注入sqlmap注入手动注入注入类型是否为字符型注入,在输入id=1的时候发现输出结果为id=’1’,判断类型为字符串形需要让语句闭合,正常执行,在url结尾输入%23或者--+,正常闭合,%23为#,注释后面的语句,一定要注意“'”英文输入下,否则容易爆错判断列数,发现是两列库名为sqli爆出一个news和flag两个表,开始跑列名列名为flag,查询列内容【Mysql表类型:在mysq
bbb07
·
2023-12-19 21:37
ctfhub
SQL注入
sql
mysql
CTF
HUB——字符型注入
解题步骤拿到题目输入1后发现id=‘1’可以得出题目类型为字符型注入,直接通过orderby进行判断数据一共有几列,但是因为第一次做字符型注入的题目所以用了错误的注入方式原因(自己理解的):在字符型注入中传的值是用‘’单引号括起来的,其中的数据如果不为数值类型就会出错,为了让后注入的语句正常回显,就需要在1之后添加‘单引号使其与前面的单引号发生闭合,不影响我们的注入语句原语句:select*fro
陈艺秋
·
2023-12-19 21:07
SQL
安全
sql
CTF
Hub SQL注入
ctf
hub的SQL注入中的flag是动态生成的1、整数型注入1、按照提示输入1发现直接给出了SQL语句,根据给出的SQL语句可以判断出直接使用联合查询即可2、先使用orderby判断字段数首先使用orderby3
夏了茶糜
·
2023-12-19 21:06
SQL注入
SQL注入
CTF
Hub (web-SQL-字符型注入)
阅读目录一、limit和group_concat查询的区别二、对字符型数据的解释三、关于information_schema数据库四、实战解题步骤1.判断注入类型2.判断数据库有几列3.判断注入点(显示位,判断显示的信息是第几列的信息)4.利用函数来查询数据库信息5.查询所有数据库名称(爆库)6.查询数据库中的表名(爆表)7.查询指定数据库中指定表的字段名(爆字段名)8.查询指定数据库中指定表的字
小小大空翼
·
2023-12-19 21:06
CTFHub
web
安全
CTF
HUB--技能树SQL注入{字符型注入}
1.打开环境,输入1可以看到输入内容被单引号方式获取以字符输入2.闭合在1后面加一个引号,然后使用#将后面的引号注释掉输入1‘#3.查询数据库名称输入-1'unionselect1,database()#4.查询表名输入-1'unionselectdatabase(),group_concat(table_name)frominformation_schema.tableswheretable_s
lulu001128
·
2023-12-19 21:36
ctfhub
安全
sql
CTF
Hub | 字符型注入
0x00前言
CTF
Hub专注网络安全、信息安全、白帽子技术的在线学习,实训平台。
尼泊罗河伯
·
2023-12-19 21:36
CTF精进之路
CTF
web安全
CTF
HUB|SQL注入(sqlmap)
差不多学了4天的SQL手工注入,学习一下sqlmap的使用,用工具偷偷懒。但等级越高,其速度越慢。探测等级--level1:默认的等级,会进行基本的测试,包括GET和POST方式。--level2:在原有的基础上增加对cookie的检测。--level3:增加对UserAgent、Referer的检测--lever4:更多的payload--level5:最高等级,包含所有的payload,会尝试
逸之猿
·
2023-12-19 21:36
web带学
sql
数据库
CTF
Hub - Cookie注入
目录1.Cookie注入原理2.防御3.初始数据包内容4.获取数据库库名称5.获取数据表表名称6.获取列名7.获取数据1.Cookie注入原理Cookie是存储在客户端浏览器中的小型文本文件,用于在服务器和客户端之间传递数据。应用程序常常使用Cookie来存储用户身份验证信息、会话标识符等敏感信息。Cookie注入的原理是攻击者通过修改或伪造Cookie中的值,将恶意的SQL代码注入到应用程序的数
CS_Nevvbie
·
2023-12-19 21:05
CTFHub
网络安全
web安全
数据库
sql
CTF
Hub - 字符型注入
目录1.注入点判断2.主要关注的问题3.MySQL数据库中的注释4.注入流程4.1初始界面4.2判断注入类型4.3判断列数4.4获取数据库库名称4.5获取数据表表名称4.6获取列名称4.7获取数据欢迎各位师傅以kill-9的威力对文章进行检查,Zeus会认真分析听取各位师傅的留言。1.注入点判断步骤测试数据测试判断1-1或+1是否能够回显上一个或者下一个页面(判断是否有回显)2'或"是否显示数据库
CS_Nevvbie
·
2023-12-19 21:35
CTFHub
网络安全
web安全
sql
CTF
Hub-基础认证
CTF
Hub通道:
CTF
Hub开启题目后后,会得到一个网址和一个附件,附件是一个密码字典,看到密码字典后应该会联想到密码爆破。打开网址后,会提示说:点击click会得到你的flag。
CS_Nevvbie
·
2023-12-19 21:35
CTFHub
网络安全
web安全
http
迷失的那个夜——看守所
纪实
(2无奈的生存)
押解看守所前体检时大虎终于见到了妻子,大虎有太多的话想说,可又说不出来。“好好照顾孩子,对不起”已经一天一夜没吃东西没喝水的大虎低声说道。然后在警车的呼啸中直奔看守所,那里对于大虎太陌生,印象中,那里就是地狱,还有被烈火焚烧的厉鬼.......大虎干涩的咽了口吐沫,冷汗出来了。到达时已经是傍晚,随着那道铁门刺耳的移动声,大虎越发感到呼吸急促,依照管理条例大虎脱得精光,脚底的寒意瞬间到达头顶,摘除了
26ec783bbbd8
·
2023-12-19 20:08
【ret2hbp】一道板子测试题 和 S
CTF
2023 - sycrpg
前言ret2hbp主要是利用在内核版本v6.2.0之前,cpu_entry_areamapping区域没有参与随机化的利用。其主要针对的场景如下:1)存在任意地址读,泄漏内核地址2)存在无数次任意地址写,泄漏内核地址并提权这里仅仅记录题目,具体原理请读者自行查阅资料,这里给一些参考链接:一种借助硬件断点的提权思路分析与演示板子题也是这个大佬写的https://googleprojectzero.b
XiaozaYa
·
2023-12-19 19:33
kernel-pwn
ret2hbp
【无数次任意地址读+栈溢出】Imaginary
CTF
2023 -- opportunity
前言本题不难,但感觉笔者的做法挺有意思(嘿嘿,自夸啦),利用到了最近学到的ret2hbp。漏洞分析保护:smap等都开了,标配啦>_#include#include#include#include#include#include#include#include#include#include#include#include#include#include#include#include#inclu
XiaozaYa
·
2023-12-19 19:33
kernel-pwn
任意读+栈溢出
S03E06-句读《中国哲学的故事》---Liu Hsin and His Theory of the Beginning of the Schools
LiuHsinandHisTheoryoftheBeginningoftheSchools刘歆和他关于各家缘起的理论"ThoseoftheYin-Yangschoolhadtheiroriginintheofficialastronomers.Theyrespe
ctf
ullyfollowedluminousheaven
Rachel09
·
2023-12-19 18:13
arm64 smmu 驱动笔记 (4.19)
设备StreamID:sidstructiommu_fwspec{conststructiommu_ops*ops;stru
ctf
wnode_handle*iommu_fwnode;void*iommu_priv
zhiminwang
·
2023-12-19 16:07
linux
20、WEB攻防——PHP特性&缺陷对比函数&
CTF
考点&CMS审计实例
文章目录一、PHP常用过滤函数:1.1`==`与`===`1.2md51.3intval1.4strpos1.5in_array1.6preg_match1.7str_replace
CTF
show演示三
PT_silver
·
2023-12-19 15:15
小迪安全
php
开发语言
关于Cython生成的so动态链接库逆向
来个引子:TP
CTF
的maze题目如何生成这个so文件为了研究逆向,我们先搞个例子感受一下生成so的整个过程,方便后续分析创建对应python库文件testso.pydeftest_add(a,b):a
UmVfX1BvaW50
·
2023-12-19 14:15
CTF
安全
【Vulnhub 靶场】【Hackable: III】【简单 - 中等】【20210602】
download.vulnhub.com/hackable/hackable3.ova靶场难度:简单-中等发布日期:2021年06月02日文件大小:1.6GB靶场作者:EliasSousa靶场系列:Hackable靶场描述:关注
CTF
憶
·
2023-12-19 13:36
VulnHub
渗透靶场
基于C#winform开发的泡泡堂小游戏源码
文件:url80.
ctf
ile.com/f/25127180-739016156-c16339?p=551685(访问密码:551685)思维脑图#思维导图
我信张i
·
2023-12-19 12:29
c#
开发语言
[
CTF
]【天格】战队WriteUp-第七届“强网杯”全国安全挑战赛
第七届“强网杯”全国安全挑战赛2023.12.16~2023.12.17文章目录【Misc】Pyjail!It'smyFILTER!!!easyfuzz谍影重重2.0签到Pyjail!It'smyRevenge!!!server_8F6C72124774022B.py问卷调查【Reverse】ezre【Web】happygame【强网先锋】石头剪刀布TrieSpeedUpezreez_fmtBab
tan 91
·
2023-12-19 10:59
CTF
安全
chrome
前端
上一页
45
46
47
48
49
50
51
52
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他