E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF纪实
leetcode - 1463. Cherry Pickup II
DescriptionYouaregivenarowsxcolsmatrixgridrepresentingafieldofcherrieswheregrid[i][j]representsthenumberofcherriesthatyoucancolle
ctf
romthe
KpLn_HJL
·
2024-02-14 14:42
OJ题目记录
leetcode
java
算法
重点句式115
今天的题目:Atthesametime,thepolicyaddressesnoneofthetrulythornyquestionsabouthomework.Ifthedistri
ctf
indshomeworktobeunimportanttoitsstudents
俗世尘沙
·
2024-02-14 14:14
从零开始学howtoheap:解题西湖论剑Storm_note
环境可参见从零开始配置pwn环境:从零开始配置pwn环境:从零开始配置pwn环境:优化pwn虚拟机配置支持libc等指令-CSDN博客1.题目信息https://github.com/ble55ing/
ctf
pwn
网络安全我来了
·
2024-02-14 14:01
逆向
二进制
Re
网络安全
系统安全
安全
安全架构
一场项目总结复盘会议
纪实
2020.7.30
时光如水,引力波领导力提升特训营项目第二季度结束了,这期有来自七家公司21位学员参加,今天项目总结复盘会的议题有三项:1,学员分享:总结盘点领导力平衡轮成果及个人领导力发展计划阶段性成果呈现,收获和感悟,对于本项目的改进建议有哪些?2,人力资源部主管反馈:反馈学员行为改变情况,反馈项目进展评估,针对下一季度项目改进建议。3,项目总结:系统梳理本项目,总结复盘做得好的,可以做得更好的有哪些?本文重点
慧海无涯引力波
·
2024-02-14 13:49
如何理解《老王》一文中作者的善良
《老王》是杨绛的一篇
纪实
散文。这篇文章现收编于人教版八年级语文上册,是一篇教读课文。很多的授课者只是围绕老王的善良性格来分析课文的主旨及写作特色。而对作者的善良仅仅是依据“愧怍”来做文章。
华华0241b51def6e
·
2024-02-14 10:54
CTF
show web(php命令执行 68-71)
web68还是那句话,没看到flag在哪,那就优先找到flag位置这里c=var_dump(scandir("/"));直接输出根目录的位置,然后查看源代码,发现flag位置为flag.txt知道flag在根目录下面的flag.txt直接访问就好了c=include('/flag.txt');web69payload:c=include('/flag.txt');上题payload没有禁用,直接白
补天阁
·
2024-02-14 07:18
php
开发语言
CTFshow
web安全
CTF
show web(php命令执行59-67)
Lazzaro#@Date:2020-09-0520:49:30#@LastModifiedby:h1xa#@LastModifiedtime:2020-09-0722:02:47#@email:h1xa@
ctf
er.com
补天阁
·
2024-02-14 07:16
php
开发语言
CTFshow
web安全
纪实
小说:赵老翰在四平街传奇 第四十七章赵老翰情赎玉花 杨专员述说实话
第四十七章赵老翰情赎玉花杨专员述说实话任里堂听李久如说这就把玉花领走了,心里“咯噔”一下。我靠,这么出名的台柱子,就让你给领走了,我还指着她赚钱呢。可这个不字却也不敢说出口。虽然他能在李奇岩面前,借日本人权势狐假虎威,而在李久如面前一点也不能表现出来。他知道这一切都是为了那个叫赵老翰的,这小子何德何能让李久如帮他说话?眼珠子一转,计上心来:“李二爷一句话的事没问题。只是……,那个……。”赵老翰马上
关东老叟
·
2024-02-14 06:20
iOS开发获取版本号
//此获取的版本号对应bundle,打印出来对应为12345这样的数字NSNumber*number=[[[NSBundlemainBundle]infoDictionary]obje
ctF
orKey:
Stephen_Huang
·
2024-02-14 05:25
BUU
CTF
-Real-[Jupyter]notebook-rce
2、复现环境buu
ctf
Github这里我使用buu
ctf
进行复现,图个简单方便!3、漏洞复现直接新建一个终端窗口即可!!也可以
真的学不了一点。。。
·
2024-02-14 02:10
漏洞复现与研究
jupyter
安全
ide
网络安全
[SWPU
CTF
2021 新生赛]easy_sql
感谢平台Nss
ctf
进入题目,说是让我们输入点东西,f12打开源代码,发现要求我们传的参数是wllm那么我们就传入一个wllm=1,发现有注入点先查看有几个库:?
cng_Capricornus
·
2024-02-14 02:38
NSSCTF
sql
数据库
database
[SWPU
CTF
2021 新生赛]sql
1.打开环境,查看源代码。发现变量wllm,传入1‘发现报错,是sql注入,进行fuzz测试一个简单的python脚本importrequestsfuzz={'length','+','handler','like','select','sleep','database','delete','having','or','as','-~','BENCHMARK','limit','left','se
ha0cker
·
2024-02-14 02:37
sql
数据库
web安全
11.4随缘每日一题----[SWPU
CTF
2021 新生赛]here_is_a_bug
11.4随缘每日一题----[SWPU
CTF
2021新生赛]here_is_a_bug首先下载附件看到题目描述是跟webshell相关的东西应该是文件扫描木马文件首先把文件解压出来尴尬的是~~火绒忘记关了
杀戮道君
·
2024-02-14 02:36
网络安全
NSS
CTF
crypto [SWPU
CTF
2021 新生赛]
[SWPU
CTF
2021新生赛]crypto1题目:fromgmpy2import*fromCrypto.Util.numberimport*flag='************************
耿@耿
·
2024-02-14 02:36
[SWPUCTF
2021
新生赛]
crypto
密码学
【NSS
CTF
】刷题记录——[SWPU
CTF
2021 新生赛]系列(REVERSE篇)
新手小白,开启
CTF
刷题之路(持续更新)此处主要在NSS
CTF
平台(NSS
CTF
|在线
CTF
平台)上开展刷题[SWPU
CTF
2021新生赛]简简单单的逻辑下载附件,内容如下:flag='xxxxxxxxxxxxxxxxxx'list
SebastianH_
·
2024-02-14 02:06
程序人生
[NSS
CTF
]-Web:[SWPU
CTF
2021 新生赛]easy_md5解析
先看网页大致就是输入name和password的值,只要他俩的值不一样,然后经过md5函数之后一样就能出flag。解法一(利用php的科学计数法):在php中,假设a,b为数字,那科学计数法可以用aeb表示例如:1e3是1*10*10*101e8是1*10的8次方在大多数的md5编码时,md5($name)==md5($password)需要md5编码后完全相同,但理论上除开故意设计,不会有两个值
Clxhzg
·
2024-02-14 02:05
Web
网络安全
安全
NSS
CTF
-[SWPU
CTF
2023 秋季新生赛]-web
目录0x01[SWPU
CTF
2023秋季新生赛]If_else0x02[SWPU
CTF
2023秋季新生赛]RCE-PLUS0x03[SWPU
CTF
2023秋季新生赛]Pingpingping0x04[SWPU
CTF
2023
J1ng_Hong
·
2024-02-14 02:05
前端
[NSS
CTF
]-Web:[SWPU
CTF
2021 新生赛]jicao解析
先看网页php的题目,很简单明了。代码审计:include("flag.php"):包含flag.php文件,但是我们实际直接打开出不来flagjson_decode():将json字符串解析转化为php变量$id=$_POST['id']:获取post请求中id的值并把它存到变量id中知识点:json字符串:由一系列键值对组成的字符串形如:{"name":"aa"#其中"name"为键,"aa"
Clxhzg
·
2024-02-14 02:34
Web
前端
android
网络安全
安全
[NSS
CTF
]-Web:[SWPU
CTF
2021 新生赛]easyrce解析
;:将当前文件的源代码显示出来eval($_GET['url']);:将url的值作为php代码执行解题:题目既然允许我们自己输入代码,那我们就先ls查看文件http://node5.anna.nss
ctf
.cn
Clxhzg
·
2024-02-14 02:33
Web
前端
安全
网络安全
2024begin
CTF
-Crypto 复现
fake_N题目:fromCrypto.Util.numberimport*fromsecretimportflagdeffakeN_list():puzzle_list=[]foriinrange(15):r=getPrime(32)puzzle_list.append(r)p=getPrime(32)q=getPrime(32)com=p*qpuzzle_list.append(com)ret
阿福超级胖
·
2024-02-13 22:01
ctf比赛
密码学
[BJD
CTF
2020]ZJ
CTF
,不过如此 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[BJD
CTF
2020]ZJ
CTF
,不过如此1题目一、做题步骤1.审计代码2.伪协议3.解密题目BUU
CTF
的[BJD
CTF
2020]ZJ
CTF
林本
·
2024-02-13 22:31
php
开发语言
[bjd
ctf
2020]zj
ctf
,不过如此
题目php伪协议file_get_contents函数读取文件内容,内容"Ihaveadream",可以利用data伪协议,接着通过注释使file=next.php可用php伪协议读取源码file=php://filter/convert.base64-encode/resource=next.phpbase64解码得到$str){echocomplex($re,$str)."\n";}funct
ytxy
·
2024-02-13 22:00
web安全
php
[BJD
CTF
2020]ZJ
CTF
,不过如此
伪协议读取next.php源码preg_replace()/e代码执行漏洞_preg_replace/e-CSDN博客查找资料我们发现,在php5.6及以下版本中,/e使得preg_replace的第二个参数可以被当作php代码执行,第二个参数中\\1指的是正则匹配到的第一组文本,是定死的,所以我们可以考虑第一个参数使用.*匹配任意文本,第三个参数${getFlag()},从而让第二个参数的值取得
ғᴀɴᴛᴀsʏ
·
2024-02-13 22:59
ctf
web
解决Eclipse项目部署之Cannot change version of project facet Dynamic Web Module to 3.0?问题
之前在部署maven项目的时候,一直出现这个问题,开始解决的步骤如下:选中项目》》》属性》》》Proje
ctF
acets》》》DynamicWebModule的值设置为3.0,但是却更新不成功,后来在stackOverflow
秋慕云
·
2024-02-13 22:55
【魔道祖师】我们家老板跟钱有仇【七】人世间
美院校友,国外进修,某知名杂志签约摄影师,擅长
纪实
摄影,拿过好几个业内含金量不低的奖项。得亏是没放真人照片,否
葛瑞恩
·
2024-02-13 20:33
BUU
CTF
/强网杯2019 随便注.堆叠注入?
尝试注入发现过滤preg_match("/select|update|delete|drop|insert|where|\./i",$inject);/i不区分大小写匹配,也过滤了.sqlmap跑一波pythonsqlmap.py-u"http://web16.buuoj.cn/?inject=3"-v3--risk3-Dsupersqli--tables–test-skip=where能跑出数据
Visianlee
·
2024-02-13 20:24
Flutter 国际化
androidstudio安装插件FlutterIntl插件安装.png安装完成之后重启Androidstudio然后选择Tools-->FlutterIntl-->InitializefortheProje
ctF
lutterIntl.png
蔺小帅
·
2024-02-13 18:27
c++烟花代码
0,y=0;inthx=0,hy=0;unsignedlongt1=0,t2=0,dt=0;IMAGEimg;boolisshoot=1;}jet;Jetjet1,jet2,jet3;//烟花stru
ctF
ire
努力进步的小姜
·
2024-02-13 16:20
c语言
开发语言
青少年编程
汇编
数据结构
今日网课
纪实
为了能把今天“用8的乘法口诀求商”这节课上好,昨天傍晚我们组针对这节课进行了教研,确定教学内容,重难点突破的策略,我由于没有教师用书,还特地让组长把教师用书这节课的内容进行拍照发并转发给我。晚上我不顾一天的疲惫,仔细地进行阅读学习。今天早上一大早,睁开双眼,我就开始在班群里发布预习及上课的信息,上课时间还没有到,我提前调试设备,一开播,怕有什么故障发生,偏偏故障就发生了。屏幕那端学生反映“听不到声
绿_泡泡
·
2024-02-13 15:31
深挖考纲 助力高考——南充六中物理组培训活动
纪实
顺庆区教师进修校物理教研室于2019年10月27日下午在南充一中附属小学举行了“顺庆区2019年高中物理教学及高考备考”培训。南充六中物理组在教研组长岳生权的带领下全员参与培训。培训活动由四川省特级教师、成都市高三物理中心组成员、树德中学光华校区物理教研组组长马勇老师主讲。全区各高中学校物理老师到场参与。图片发自App马勇老师主要从以下几方面做了具体阐述:一、深挖考纲主要从总纲要求、考核目标的变化
王小丫_
·
2024-02-13 13:04
53.React学习笔记.自定义hook练习-scroll
importRea
ctf
rom'react'importuseScrollPositionfrom'..
_生生不息_
·
2024-02-13 12:33
渗透测试
CTF
-图片隐写的详细教程(干货)
大家可以关注一下我的公众号-小白渗透测试BinwalkBinwalk是一款快速、易用,用于分析,逆向工程和提取固件映像的工具。最直接的我们可以用来检测图片中是否有隐藏的文件。如图,拿到图片,使用binwalk工具检查发现存在文件包含。我们可以看到这个图片中包含了一个rar压缩包。Foremostforemost是一个控制台程序,用于根据页眉,页脚和内部数据结构恢复文件。最直接的我们可以将图片中的隐
保持微笑-泽
·
2024-02-13 12:30
渗透测试
渗透测试
网络安全
CTF
N1
CTF
奖品一个月的ZoomEye账户使用与子域名收集(网络渗透测)
首页-网络空间测绘,网络安全,漏洞分析,动态测绘,钟馗之眼,时空测绘,赛博测绘-ZoomEye("钟馗之眼")网络空间搜索引擎https://www.zoomeye.org/ZoomEye-CyberspaceSearchEnginehttps://www.zoomeye.org/aboutZoomEye(“钟馗之眼”)是知道创宇旗下404实验室驱动打造的网络空间搜索引擎。通过分布在全球的大量测绘
Stitch .
·
2024-02-13 12:59
CTF
我的大学笔记
网络
Contra
ctf
uzzer 复现(2)
本文实现Contra
ctf
uzzer源码解析,在本地复现运行Contra
ctf
uzzer一、前期准备下载Contra
ctf
uzzer的源代码二、代码修改和部署Contra
ctf
uzzer的源代码分为三个部分
区区小块
·
2024-02-13 11:45
区块链
测试工具
Contra
ctf
uzzer 运行环境的复现
开源代码:gongbell/Contra
ctF
uzzer:TheEthereumSmartContra
ctF
uzzerforSecurityVulnerabilityDetection(ASE2018)
区区小块
·
2024-02-13 11:44
Contra
ctF
uzzer源代码解析
Contra
ctF
uzzer可以说是学术界发表的第一篇智能合约模糊测试论文,其发表在18年软工顶会ASE上。主要编程语言为go和js,所以上手快,较容易理解。
JocelyHigher
·
2024-02-13 11:03
golang
工具
《 HFContra
ctF
uzzer: Fuzzing Hyperledger Fabric Smart Contractsfor Vulnerability Detection》论文翻译
《HFContra
ctF
uzzer:FuzzingHyperledgerFabricSmartContractsforVulnerabilityDetection》(EASE2021)摘要区块链技术以其特有的去中心化
WXF_Security
·
2024-02-13 11:02
智能合约安全研究
fabric
golang
Contra
ctF
uzzer速览
Contra
ctF
uzzer速览论文标题:Contra
ctF
uzzer:FuzzingSmartContractsforVulnerabilityDetection论文链接:Contra
ctF
uzzer
Reanon
·
2024-02-13 11:01
论文阅读
安全
区块链
智能合约
(ASE2018)Contra
ctF
uzzer: Fuzzing Smart Contracts for Vulnerability Detection 解析
(ASE2018)Contra
ctF
uzzer:FuzzingSmartContractsforVulnerabilityDetection解析前言一摘要及主要贡献摘要贡献二智能合约漏洞及其对应的testoracle
DeamLake
·
2024-02-13 11:31
论文解析
智能合约模糊测试
区块链
软件测试
智能合约
Contra
ctf
uzzer 框架分析(源码分析)
最近阅读了Contra
ctf
uzzer的源代码,总结了Contra
ctf
uzzer的系统框架图Contra
ctf
uzzer是第一篇智能合约fuzz的文章,其主要分为三个模块,分别是测试用例生成模块、交易自动化发送模块和交易执行与漏洞检测模块
区区小块
·
2024-02-13 11:24
测试用例
智能合约
区块链
CTF
SHOW web 89-100
://github.com/kakaandhanhan/cybersecurity_knowledge_book-gitbook.22kaka.fungitbook:http://22kaka.fun
CTF
SHOWPHP
22的卡卡
·
2024-02-13 09:37
GITBOOK
前端
安全
ctfshow
【
ctf
show】文件上传web151-170wp
文件上传web151-170web1511.编写一句话木马上传2.修改前端验证3.在蚁剑上找flagweb1521.修改前端验证2.burp抓包后修改MIME3.在蚁剑上找flagweb1531.修改前端验证2.上传ini配置文件3.上传1.txt文件4.访问upload目录可进行命令执行web154-web1581.修改前端验证2.上传ini配置文件3.上传1.txt文件4.在蚁剑上找flagw
Sunlight_614
·
2024-02-13 09:58
CTFshow
前端
php
开发语言
ctf
show--web入门--文件上传
ctf
show–web入门–文件上传目录标题
ctf
show--web入门--文件上传web151(前端校验)web152(content-type)web153(.user.ini)web154(内容检测
SuperMan529
·
2024-02-13 09:58
CTFshow
前端
web安全
ctf
show 文件上传 web151~170
目录web151web152web153web154web155web156web157~159web160web161web162~163web164web165web166web167web168web169web170参考:web151上传提示,前端验证上传.jpg文件然后抓包,改文件名为.php,加入一句话木马。upload/1.php?1=system("cat/var/www/html
succ3
·
2024-02-13 09:28
ctfshow_web入门
php
web安全
CTF
show-文件上传
ctf
show-web-151这题就一个前端校验,直接在前端png改成php,上传木马,连蚁剑找flag
ctf
show-web-152上传文件bp抓包,`Content-Type`改成image/png
南桥几经秋i
·
2024-02-13 09:27
安全
web安全
ctf
show---文件上传
来到文件上传了web151-152前端过滤,抓包修改下后缀即可访问upload下1.phpweb153上传一个.user.ini,内容是auto_prepend_file=1.jpg,这是一个配置文件,能指定文件把它当作php执行再上传一个1.jpg,里面是一句话即可这里有个注意的点是上传木马后是访问/upload/这个目录web154-155上一题的做法,只是过滤了php,一句话里面用访问,随便
T6...
·
2024-02-13 09:57
CTF
php
开发语言
ctf
show学习记录-web入门(文件上传151-160)
目录web151web152web153web154-145web156web157-159web160建议文件上传的题一口气肝完。burp抓包直接修改url,就可以重复使用,省事。web151提示:前台校验不可靠解答:有个前台的后缀校验,修改上传文件的后缀为png,抓包修改后缀即可。上传成功,可以蚁剑连接,或者是post执行php语句也可以。jz=system('cat../flag.php')
九枕
·
2024-02-13 09:57
ctf-web
#
ctfshow-web
前端
学习
php
ctf
show-php特性(web102-web115)
目录web102web103web104web105web106web107web108web109web110web111web112web113web114web115实践是检验真理的要多多尝试web102过滤了payload中php且不区分大小写这么一看对我们没影响尝试一波发现确实没影响上一道题其实不是那么做的上一道题就是让你写任意的木马但是环境配成7.1了只能按照这道题的方式去做就算上一题
网安小t
·
2024-02-13 09:57
PHP特性
CTFSHOW
渗透测试
php特性
网络安全
ctf
show-文件上传(web151-web161)
目录web151web152web153web154web155web156web157web158web159web160web161web151提示前台验证不可靠那限制条件估计就是在前端设置的上传php小马后弹出了窗口说不支持的格式查看源码这一条很关键这种不懂直接ai搜意思就是限制了上传类型允许的后缀格式为png我们直接修改并且上传小马给出了上传路径访问传参即可得出flag方法二因为是前端验证
网安小t
·
2024-02-13 09:26
CTFSHOW
文件上传
网络安全
渗透测试
文件上传
文件上传漏洞
php代码
渗透测试练习题解析 3(
CTF
web)
1、[网鼎杯2020朱雀组]phpweb1考点:反序列化漏洞利用进入靶场,查看检查信息,发现存在两个参数func和p查看页面源代码payload:func=file_get_contents&p=php://filter/resource=index.php整理后,就是PHP代码审计了 func!=""){ echogettime($this->func,$this->p);
安全不再安全
·
2024-02-13 09:55
CTF
web
前端
安全
网络安全
web安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他