E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF纪实
CTF
反序列化入门例题wp
最近有再看反序列化,尝试着学一下比赛中的反序列化:pop链的构造以及应用[MR
CTF
2020]Ezpop先了解一下pop链中的魔法函数:pop构造函数append($this->var);}}classShow
YnG_t0
·
2023-11-23 05:45
web
php
安全
一些RCE的汇总
RCE自增RCE参考[
CTF
show-RCE极限大挑战官方wp]RCE-1[过滤.(]RCE-2p[自增-Array]RCE-3[自增-NAN-过滤了(和.
有点水啊
·
2023-11-23 05:41
php
开发语言
SH
CTF
2023 misc&web wp
官方wpSH
CTF
-OfficialWPWEB[WEEK1]ezphp深入研究preg_replace\e模式下的代码执行_preg_replace/e-CSDN博客preg_replace函数/e模式下的代码执行
Nanian233
·
2023-11-23 05:06
比赛wp
android
【Web】preg_match绕过相关例题wp
目录①[FB
CTF
2019]rceservice②[
ctf
show]web130③[
ctf
show]web131④[NISA
CTF
2022]middlerce简单回顾一下基础参考文章p牛神文preg_match
Z3r4y
·
2023-11-23 04:32
前端
笔记
安全
CTF
WEB
preg_match
小能/2020.02读后感/莫斯科绅士
哈哈哈,读完这本再次肯定,小说是无论如何不能割舍的艺术享受,
纪实
类、非虚构类的作品固然能够让人深思,但好的小说让读者心绪完全跟随人物,经历不同的人生。即便回到现实生活中,总有那么一些不经意时刻
借字书友会
·
2023-11-23 03:38
[userfaultfd] 2019-Balsn
CTF
_KrazyNote
前言题目不算难,但是这代码逆向可逆死个人:)悲悲悲程序分析内核版本:v5.1.9保护:开了kaslr,smep,smap.现在的题目基本都开了,都不用看.其中note模块中注册了一个misc设备,其函数表中就只有note_open和note_unlocked_ioctl两个函数,其中note_open函数没啥用.主要看看note_unlocked_ioctl函数吧.这里用的是unlocked_io
XiaozaYa
·
2023-11-23 02:35
kernel-pwn
kernel
pwn
userfaultfd
Mybatis配置文件入门
配置文件的最外层节点为,内部结构如下:configuration(配置)properties(属性)settings(设置)typeAliases(类型别名)typeHandlers(类型处理器)obje
ctF
actory
郝嗨森
·
2023-11-23 01:28
PHP代码审计10—命令执行漏洞
文章目录一、命令执行漏洞基础1、漏洞概述与原理2、漏洞检测3、常见命令拼接符4、常见防御方法绕过1)空格过滤绕过2)黑名单绕过3)命令无回显绕过二、
CTF
例题分析1、BUU
CTF
2018Onlinetool2
W0ngk
·
2023-11-23 00:06
PHP代码审计
php
安全
命令执行
CTF
使用EasyExcel导出Excel抛异常 Can not close IO
Issue1872背景[Finalizer]WARN[com.alibaba.excel.ExcelWriter]ExcelWriter.java:342-[]-Destroyobje
ctf
ailedcom.alibaba.excel.exception.Ex
ghimi
·
2023-11-22 23:02
java
EasyExcel
antd React 实现可编辑表格(v2)
这里是第二个版本的代码如下:importRea
ctf
rom'react';import{Form,Table,Input,Space,Button,InputNumber}from'antd';importstylerfrom
superTiger_y
·
2023-11-22 21:31
工作日常
react.js
javascript
node.js
使用 Antd-UI 实现对表格的增删操作
首先来看一个基本的Table组件importRea
ctf
rom'react'import{Table}from'antd'//数据源===>一般都是从后端提供的接口中获取数据constdataSource
淘淘是只狗
·
2023-11-22 21:59
React
砥砺十年 奠基未来 ——瓜州县学前教育发展
纪实
(本人系参与者)
春天,从一茎破土的幼苗开始;江河,从一滴跳跃的溪水启程。成长,从一朵稚嫩的花苞绽放。人生百年,立于幼学。学前教育事关百姓福祉,关乎民族未来。2010年7月,党中央国务院颁布《国家中长期教育改革和发展规划纲要(2010——2020)》,确立了到2020年基本普及学前教育的战略发展目标。为落实纲要要求,瓜州县委县政府高度重视,把学前教育列为最重要的民生工程,纳入全县经济和社会发展的整体规划,相继出台了
读写缘
·
2023-11-22 20:31
Android空调温度调节开关
1639468973051.gifclassAirConditionerView:View{privatevarmSize=0fprivatelateinitvarmRe
ctF
:Re
ctF
privatevalwidthBgCircle
zhongya666
·
2023-11-22 20:29
QT 绘制像unity中状态模快的网格背景图
效果如上:代码如下:代码中的图片是一张1024*1024的纯黑色背景图voidXXXXScene::drawBackground(QPainter*painter,constQRe
ctF
&rect){intgridW
还债大湿兄
·
2023-11-22 19:31
qt
qt
开发语言
CTF
练习——MISC隐写及其他部分
目录Stegsolve—LSBStegsolve—Combine简单Winhex高度更改多文件找END三个zip零宽字符Audicity—普通disco乌镇图whereistheflagmisc-666海市蜃楼GIVEMEDISCOUNTRabbitStegsolve—LSBRedplane0,ASCII码在最低位以位图形式展示,所以DATAEXTRACT显示字符信息没用。Stegsolve—Co
淡蓝色的愿望
·
2023-11-22 19:25
CTF训练
安全
CTF
-加密与解密(十七)
声明:以下
CTF
题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。33.Uuencode编码(来源:网络)1.关卡描述Soeasy!
红烧兔纸
·
2023-11-22 19:54
CTF-加密与解密
Bugku 图片里的中文【MISC】
从0开始学
CTF
[MISC篇]Bugku图片里的中文【MISC】大家好,作为一个
CTF
方面的小白,以后我也希望每做一次题目就和大家分享分享自己的解题过程今天我们要讲的是:好久不见了,大家,因为最近事情老多了
酱油牌酱油菌
·
2023-11-22 19:52
CTF学习系列
1024程序员节
Bugku
CTF
每日一题 baby_flag.txt
baby_flag.txt打开发现是个txt文件,打开后发现有图片前缀,改后缀为jpg发现一张图片,在最后发现了一串数字,发现是0-f,应该是16进制,但是翻译成ascii后用base解不了密,知道发现了上面有flag的提示然后再往上一点看到了熟悉的raR!应该是压缩包了,但是rar压缩包的前缀应该是Rar!于是尝试改下前缀再提取,果然提取出一个压缩包,但是需要密码这时想到了题目的提示:还能再高亿
彼岸花苏陌
·
2023-11-22 19:52
ctf
ctf
misc
渗透测试-
CTF
文件类型操作
识别文件类型文件分离文件合并识别文件类型当文件没有后缀名或者有后缀名无法正常打开时,根据识别的文件类型来修改后缀名即可正常打开文件。使用场景:不知道后缀名,无法打开文件。第一种方式:kali中使用file文件名file1word文件file2PNG图片第二种方式查看文件头数据工具:010editorpngzip当文件头残缺/错误而导致无法打开正常文件,我们先去查看文件类型,然后去修改或添加文件头部
保持微笑-泽
·
2023-11-22 19:21
渗透测试
渗透测试
安全
安全漏洞
Bugku
CTF
-MISC题baby_flag.txt
下载附件得到一个压缩包baby_flag.zip打开得到baby_flag.txt,直接点击打开发现乱码通过010editor打开观察发现这是一个图片文件将文件后缀改为.jpeg得到一张图片通过binwalk-e…未分离出有价值的信息在010editor发现有RAR压缩包的头将这一部分数据复制下来另存为一个后缀为.rar的文件但是发现压缩包打不开…发现其文件头存在问题,Rar的文件头一般是5261
彬彬有礼am_03
·
2023-11-22 19:49
#
BugkuCTF-MISC
安全
【
CTF
-Crypto实战-2023红队】从乱码.txt文件获取flag
CTF
具体流程这次拿到的题目中只有一个.txt文件,直接双击打开文本后发现一堆啥也不是的东西尝试各种直接解码无果后,用winhex查看二进制,发现其中几乎全是字母推测该.txt文件存在编码问题,于是尝试用
Cra_Thursday9527
·
2023-11-22 19:19
CTF类比赛实战
网络安全
密码学
新Bugku——简单取证1——Misc
从零基础开始学
CTF
[MISC篇]Bugku简单取证1【MISC】作为小白一开始根据题意在文件中寻找data,发现根本找不到(掀桌子~~呜呜),后来看到大佬的wp才知道要用到mimikatz,该测试工具详情查看
来碗面加个小孩
·
2023-11-22 19:18
bugku(wp)
笔记
bugku
ctf
——baby_flag.txt——Misc
大家好,很高兴与你们分享baby_flag.txt这题的wp,如果有什么不对希望大家多多指点,谢谢啦。到开文件发现都是txt文件,打开看看嘛,并没有那么多文字,这里猜是不是txt格式不对,用winhex打开发现之前是jpg的格式改一下文件类型改成jpg根据题目提示这里因该是要改图片的高度寻找ffc0后面一般是图片宽高把高改成1000(其实我试了很多次都是高一点点)发现有一串字符这怎么看都不像是fl
来碗面加个小孩
·
2023-11-22 19:47
bugku(wp)
笔记
【React-Router】路由快速上手
创建项目npmcreate-react-appreact-router-pro#安装最新的ReactRouter包npmireact-router-dom2.快速开始//index.jsimportRea
ctf
rom'react
小谢sd
·
2023-11-22 18:26
React-Router
react.js
前端
前端框架
记录--input上传文件夹
话不多说直接上代码:上传文件夹需要使用到webkitdirectory属性,多级目录会自动遍历把文件夹内的文件都集合在e.target.files中//change方法functionsele
ctF
older
会自己走的CV码农
·
2023-11-22 17:01
记录
javascript
html5
在 react-native 中 style 样式和弹性布局
参考官网一、在组件中使用style样式importRea
ctf
rom'react';import{View,Text,StyleSheet}from'react-native';constApp=()=
暴躁程序员
·
2023-11-22 16:43
毁 城
纪实
小说:毁城挂上电话那会,我千刀万剐了她的心都有!前几天,她还在小区里晃来晃去。她叫洪卫东。应是去年的五一节后,天气刚热,她满天下的显摆,女
课余时间
·
2023-11-22 15:29
行云天水间 织梦日月里 - 云南十九天行记 视频版 梦幻滇西航拍
这是一次长达一月的滇西旅程,一路走走停停,有绝美风景,有
纪实
人文,精简为19个旅行日,并最终浓缩为5分钟的视频旅途。
采采卷耳踏遍繁花似锦
·
2023-11-22 15:52
0基础小白怎么入门
CTF
,看这个就够了(附学习笔记、靶场、工具包下载)
CTF
靶场:
CTF
刷题,在校生备战
CTF
比赛,信安入门、提升自己、丰富简历之必备(一场比赛打出好成绩,可以让你轻松进大厂,如近期的各种
CTF
杯),在职人员可以工作意外提升信安全技能。
程序员小八
·
2023-11-22 15:18
学习
笔记
web安全
网络安全
安全
渗透测试
CTF
1024程序员节
【
CTF
SHOW】web入门 SSTI(更新中)
文章目录引言web361web362web363参考资料引言刷完SSRF、XSS,来学学SSTIweb361首先测试出get的参数名为:name。记得之前刷题时保存过一张大佬总结的测试流程图:根据图片规则进行测试:?name={{1*'4'}}返回结果:4则题目考察的很有可能是基于Jinja2的flask框架。payload:对于python3:(题目使用的是python3)使用popen函数:?
TurkeyMan
·
2023-11-22 15:16
CTFSHOW
python
flask
网络安全
ctf
show刷题 [struts2]
目录一、Web279-S2-001二、Web280--S2-005三、Web281--s2-008四、Web301-代码审计五、Web302-代码审计六、Web303-代码审计七:网鼎杯:朱雀组开启靶机八、Xss九、Web78文件包含一、Web279-S2-001题目分析:如题s2-001是一个struts2命令执行漏洞编号一、判断网站是否基于Struts2的方法1、通过网页后缀来判断,如.do.
路向阳_
·
2023-11-22 15:46
CTF学习
struts
servlet
java
【Web】Flask|Jinja2 SSTI
目录①[NISA
CTF
2022]issecret②[HN
CTF
2022WEEK2]ez_SSTI③[GDOU
CTF
2023]④[N
CTF
2018]flask真香⑤[安洵杯2020]NormalSSTI⑥
Z3r4y
·
2023-11-22 15:13
flask
python
后端
SSTI
CTF
WEB
安全
【Web】
Ctf
show Nodejs刷题记录
①web334②web335③web336④web337⑤web338⑥web339⑦web340⑧web341⑨web342-343⑩web344①web334进来是一个登录界面下载附件,简单代码审计表单传
ctf
show123456
Z3r4y
·
2023-11-22 15:13
前端
CTF
WEB
安全
笔记
ctfshow
nodejs
【Web】NodeJs相关例题wp
目录①[GK
CTF
2020]ez三剑客-easynode②[Moe
CTF
2021]fakegame③[安洵杯2020]Validator④[HZNU
CTF
2023final]eznode⑤[CNSS]EzPollution_pre⑥
Z3r4y
·
2023-11-22 15:13
前端
javascript
开发语言
CTF
WEB
nodejs
ctf
show XSS刷题总结
简介这次把爪牙伸到了xss嘿嘿嘿开始日咯!web316用xss平台怎么也爆不出。。。可能是姿势不对用最原始的方法吧在自己的服务器上写一个hack.phpdocument.location.href='http://wgm1yk1.nat.ipyingshe.com/x.php?1='+document.cookieweb317今天学习了一款xss自动扫描的工具XSStrike似乎很好用的呢直接跑出
b1ue0cean
·
2023-11-22 15:42
CTF
CTF
SHOW XSS漏洞
这篇文章记录了我刷题的过程,是
ctf
.show上的XSS漏洞,第316-第333推荐一篇文章:XSS总结-先知社区这篇文章列举一些自动触发的payload,可以收藏起来。
貌美不及玲珑心,贤妻扶我青云志
·
2023-11-22 15:42
xss
安全
前端
web安全
开发语言
ctf
show-xss
316-326反射型期间有过滤script、img、空格、iframe的,不一一赘述,以下payload通316-326。存储型327因为要的是管理员cookie,收件人猜测填写admin,在邮件内容插入payload328管理员登录时,会看到所有用户的用户名和密码,只要注册一个带有xss代码的用户即可,当管理员访问该页面,就会执行在密码或者用户名插入payload都行,网站没有验证输入合法性。获
Vin0sen
·
2023-11-22 15:38
CTF
xss
javascript
3-8 靶场 / php / docker
今日目标:两个漏洞资料查找,及博文复现,实操
ctf
靶场实践php语言基础,docker基础
ctf
靶场实践备注:该类型靶场为在线靶场,无需自己搭建搭建环境,部分靶场有解题思路分享,适合初学入门做记录做题思路和流程
Life And Death War
·
2023-11-22 15:08
安全
web安全
CTF
介绍
题目类型在
CTF
中主要包含以下5个大类的题目,有些比赛会根据自己的侧重点单独添加某个分类,例如移动设备(Mobile),电子取证(Forensics)等,近年来也会出来混合类型的题目,例如在Web中存在一个二进制程序
Vin0sen
·
2023-11-22 15:08
CTF
安全
零基础小白如何入门
CTF
,看这一篇就够了(附学习笔记、靶场、工具包)
CTF
简介:
CTF
(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
千·寻
·
2023-11-22 14:36
web安全
网络安全
网络
CTF
【Web】
Ctf
show XSS刷题记录
目录反射型XSS①web316②web317-319③web320-322④web323-326存储型XSS①web327②web328③web329④web330⑤web331⑥web332-333反射型XSS①web316直接输入alert(1),能弹窗。xss题目一般会有个bot,可以触发你的xss代码。如果直接获取cookie只能拿到自己的,这里提示要拿到admin的。payload:wi
Z3r4y
·
2023-11-22 14:05
xss
前端
CTF
WEB
javascript
笔记
安全
零基础小白要如何入门
CTF
,看着一篇就够了(附学习笔记、靶场、工具包)
CTF
简介:
CTF
(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
千·寻
·
2023-11-22 14:05
web安全
网络
安全
网络安全
学习
渗透实例------2个星期艰难的渗透
纪实
2个星期艰难的渗透
纪实
kyo327入侵原因,需删一帖子,目标用www.111.com代替,前期通过初期的网站文件暴力猜解,扫描到robots.txt这个文件,有以下目录。
坦笑&&life
·
2023-11-22 12:33
网络安全
网络安全
渗透测试
Python连接hive数据中遇到的各种坑
安装目录的bin目录下(your_path/apache-hive-1.2.2-bin/bin/hiveserver2)输入hiveserver2&回车fromimpala.dbapiimportconne
ctf
romimpa
JRighte
·
2023-11-22 12:23
hadoop
python
linux
python
hive
linux
python 工厂方法模式原理与实现
二、工厂方法模式的主要角色抽象工厂(Abstra
ctF
actory):提供了创建产品的接口,调用者通过它访问具体工厂的工厂方法newProduct()来创建产品。
花开花落与云卷云舒
·
2023-11-22 09:02
python学习笔记
python
工厂方法模式
设计模式
简单工厂模式
抽象工厂模式
抽象工厂设计模式是什么?什么是 Abstract Factory 抽象工厂设计模式?Python 抽象工厂设计模式示例代码
什么是Abstra
ctF
actory抽象工厂设计模式?抽象工厂设计模式是一种创建型设计模式,旨在提供一个创建一系列相关或相互依赖对象的接口,而无需指定其具体类。
天河书阁 VicRestart
·
2023-11-22 09:20
python
设计模式
python
抽象工厂设计模式
抽象工厂
AbstractFactory
[GF
CTF
2021]wordy 编写去花IDAPYTHON
首先查壳发现没有东西然后放入ida发现没有main并且软件混乱发现这里1144的地方出错IDA无法识别数据报错内容是EBFF机器码这里看了wp知道是很常见的花指令所以我们现在开始去花这里因为我们需要取出EBFF下面的地址也都是EBFF所以工作量大使用IDApython脚本即可start=0x1135end=0x3100foriinrange(start,end):ifget_wide_byte(i
双层小牛堡
·
2023-11-22 09:19
逆向
jvm
[SWPU
CTF
2021 新生赛]非常简单的逻辑题 // %的逆向
代码解密题flag='xxxxxxxxxxxxxxxxxxxxx's='wesyvbniazxchjko1973652048@$+-&*'result='v0b9n1nkajz@j0c4jjo3oi1h1i937b395i5y5e0e$i'flag=''foriinrange(len(result)//2):forjinrange(33,125):s1=j//17s2=j%17a=(s1+i)%3
双层小牛堡
·
2023-11-22 09:19
逆向
NIXIANG
[SWPU
CTF
2021 新生赛]fakerandom
分析代码importrandomflag='xxxxxxxxxxxxxxxxxxxx'random.seed(1)l=[]foriinrange(4):l.append(random.getrandbits(8))result=[]foriinrange(len(l)):random.seed(l[i])forninrange(5):result.append(ord(flag[i*5+n])^r
双层小牛堡
·
2023-11-22 09:49
逆向
python
[SWPU
CTF
2021 新生赛]简简单单的逻辑-- 算法逆向
flag='xxxxxxxxxxxxxxxxxx'list=[47,138,127,57,117,188,51,143,17,84,42,135,76,105,28,169,25]result=''foriinrange(len(list)):key=(list[i]>>4)+((list[i]&0xf)>4)+((list[i]&0xf)>4)+((list[i]&0xf)>4)的解释这里是获取
双层小牛堡
·
2023-11-22 09:15
逆向
安全
上一页
56
57
58
59
60
61
62
63
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他