E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF练习题目WriteUp
angr学习-入门篇
前言:资源链接:https://github.com/jakespringer/angr_
ctf
(题库仓库,里面有个讲解angr的PPT,里面有官方的题解很详细)https://github.com/Hustcw
网安Dokii
·
2024-02-02 04:32
学习
网络安全
IS
CTF
WP MISC
1.题目描述2.解题思路将所有字符放到文本缩写发现二维码,但是扫描不出,想到替换将0替换成为空格,再1这样调试....,直到9最终发现将5,6,7,8替换成空格,出现二维码扫描出flagflag为IS
CTF
重开开挂
·
2024-02-02 03:11
misc
ctf
其他
IS
CTF
wp
web圣杯战争题目源码";return$this->excalibuer->arrow;}}classprepare{public$release;publicfunction__get($key){$functioin=$this->release;echo"蓄力!咖喱棒!!";return$functioin();}}classsaber{public$weapon;publicfunctio
访白鹿
·
2024-02-02 03:11
java
javascript
开发语言
IS
CTF
2022部分WP
Misc1、WelcomeToIS
CTF
2022签到。2、问卷为数不多会做的第二道题。
y2xsec
·
2024-02-02 03:11
CTF
php
web安全
网络安全
11.scala函数进阶
def函数:=>2.方法本质上是一个特殊的函数3.函数是一等公民,函数可以当做值来传递,方法的参数,返回值函数scala函数和方法的区别第一种var/val函数名称=(参数列表)=>{函数体}obje
ctF
unctionDemo
流月up
·
2024-02-02 02:22
scala
scala
函数
方法
柯里化
深度学习侧信道攻击的集成方法
深度学习侧信道攻击的集成方法深度学习侧信道攻击的集成方法项目背景与意义摘要项目链接作者数据集CHES
CTF
数据集ASCADFIXEDKEY数据集ASCADRANDOMKEY数据集代码代码执行神经网络深度学习侧信道攻击的集成方法项目背景与意义在
OverlordDuke
·
2024-02-01 21:46
神经网络
深度学习
深度学习
人工智能
Java对象池pool2分析PooledObje
ctF
actory
背景:池化技术在Java中使用的相当多了,例如各种数据库连接池,以及JDK自己实现的线程池等等,从根本上说他们都是对象池,把资源池化,按需存取,不仅能够一定程度上节省对象的创建时间(缓存思想),还能够对池子做一些管理和控制(例如设置资源最大数,闲置数等等)。池的经典实现要数apache的pool2了.Pool2默认的对象池是GenericObjectPool通过最核心的borrowObject和r
一颗小小的石头.
·
2024-02-01 19:33
Java
数据库-内连接与外连接的区别(举例说明)
内连接语法如下:sele
ctf
ieldlis
weixin_38779392
·
2024-02-01 17:58
Mysql
内外连接
DAY30把我讲给你听
我坐在靠窗户的位子上,对她这句话好像不为所动,继续写着数学
练习题目
,周围的同学偶尔转过头看看热闹。楼下依然传来打球的声音。我
徐大黑
·
2024-02-01 16:50
各种项目转化为maven
mavenquickstart转为web项目名上右键--properties--Proje
ctF
acets--dynamicwebmodule选上--Furtherconfigurationavailable
唯师默蓝
·
2024-02-01 16:06
c# cad 选择集 GetSelection SelectAll Sele
ctF
ence SelectWindowPolygon SelectWindow 参数使用
在AutoCAD.NETAPI中,与选择集相关的操作主要包括以下几个方面:创建选择集:开发者可以通过编辑输入类(EditorInput)提供的方法来创建和管理选择集。例如,使用UserSelect()函数可以让用户通过交互方式选取对象到一个选择集中,或者使用GetObjects()方法获取一组满足特定条件的对象集合。选择模式:AutoCAD支持多种选择模式,如点选、窗口选择(SelectWindo
李建军
·
2024-02-01 13:39
CAD二次开发
c#
java
开发语言
【升级openssl1.1.1t报错libssl.so.1.1: cannot open shared object file】
升级openssl报错:opensslvesionopenssl:errorwhileloadingsharedlibraries:libssl.so.1.1:cannotopensharedobje
ctf
ile
kiossy
·
2024-02-01 11:59
服务器
linux
运维
【spark床头书系列】 import org.apache.spark.sql.functions._ 和 import sparkSession.implicits._区别
_示例用法源码区别区别sqlfucntions源码obje
ctf
unctions概
BigDataMLApplication
·
2024-02-01 09:39
spark
spark
大数据
分布式
数据库||数据库相关知识
练习题目
与答案
目录1.只能读取本系学生的信息?2.要查询选修“Computer”课的男生姓名,将涉及到关系()3.实体完整性规则规定()4.下列有关范式的叙述中正确的是()5.从课程表course(cno,cname,cpno,ccredit)中查询课程名包括“数据库”三个字的课程信息,where条件如何写?6.参照完整性在createtable语句中用foreignkey关键字实现。7.DBS(数据库系统)的
小嘤嘤怪学
·
2024-02-01 08:27
数据库
oracle
sql
BUU
CTF
-Real-[PHP]XXE
目录1、原理2、XXE漏洞产生的原因3、开始复现paylaod复现4、flag1、原理XML数据在传输过程中,攻击者强制XML解析器去访问攻击者指定的资源内容(本地/远程),外部实体声明关键字'SYSTEM'会令XML解析器读取数据,并允许它在XML文档中被替换,构造恶意的值,去执行!XML解析方式:DOM,SAX,JDOM,DOM4J,StAX……都可能会出现外部实体注入漏洞2、XXE漏洞产生的
真的学不了一点。。。
·
2024-02-01 07:52
漏洞复现与研究
网络安全
X
CTF
:warmup[
WriteUP
]
Ctrl+U查看页面源码Document发现注释处的source.php,复制到地址栏进入获取新的一堆php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue
0DayHP
·
2024-02-01 07:04
网络安全
3D人体重建方法漫谈
概述2模型匹配的方法2.1SMPL(SkinnedMulti-PersonLinearmodel)模型2.2SMPLify2.3SMPL-X模型3FusionMethod(实时扫描融合)3.1Kine
ctF
usion3.2DynamicFusion3.3BodyFusion
Asimov_Liu
·
2024-02-01 07:37
SMPL
3D人体建模
41、WEB攻防——通用漏洞&XML&XXE&无回显&DTD实体&伪协议&代码审计
文章目录XXE原理&探针&利用XXE读取文件XXE带外测试XXE实体引用XXE挖掘XXE修复参考资料:
CTF
XXEXXE原理&探针&利用XXE用到的重点知识是XML,XML被设计为传输和存储数据,XML
PT_silver
·
2024-02-01 06:47
小迪安全
前端
xml
网络
python3: error while loading shared libraries: libpython3.7m.so.1.0: cannot open shared object file:
报错详情:python3:errorwhileloadingsharedlibraries:libpython3.7m.so.1.0:cannotopensharedobje
ctf
ile:Nosuchfileordirectory
跟 屁 虫
·
2024-02-01 04:58
Linux使用
python
linux
centos
踩坑,新版swiper在ant design pro 或react组件中autoplay不起作用的更正设置方法
import{Autoplay,Effe
ctF
ade,Pagination,Navigation}from'swiper/modules';import{Swiper,SwiperSlide}from'swiper
小果运维
·
2024-02-01 03:14
react.js
前端
前端框架
swiper
is
ctf
---re
crackme解压得到crackme.exe运行得到flagbabyRe先猜e=65537的rsa先用Z3强行求出p、q,算出常规rsa中的phi,然后套用公式求出mexp#babyrewpfromz3import*importlibnumfromCrypto.Util.numberimport*p,q,c=Ints('pqc')S=Solver()S.add(p+q==2928840187821
木…
·
2024-02-01 02:19
java
开发语言
Linux-命令-sz-文件下载-到本地-示例
ascii)文本传输模式-bTransmissioninbinarymode(binary)二进制传输模式-eEscapethecontrolcharacters,whichcanensurethecorre
ctf
iletransfe
无心六神通
·
2024-02-01 02:13
linux命令
Linux
文件传输
sz
【linux】文本处理命令-grep、awk、sed使用(1)
作用:grep数据查找定位awk数据切片sed数据修改类比SQL:grep=select*fromtableawk=sele
ctf
ieldfromtablesed=updatetablesetfield
穿山甲yyds
·
2024-01-31 21:09
linux
服务器
运维
CTF
SHOW-文件上传
目录大体思路WEB151WEB152WEB153WEB154web155web156web157、158web159web160web161WEB162WEB163WEB164WEB165WEB166WEB167WEB168WEB169WEB170杂记大体思路图片木马原理:图片木马以文件上传漏洞为基本条件,将可执行的脚本写入到图片中去,再利用文件包含漏洞来执行图片中的一句话木马,从而获取目标服务器
_Monica_
·
2024-01-31 20:14
CTFSHOW
安全漏洞
网络安全
信息安全
安全基础~通用漏洞3
文章目录知识补充文件上传(1)
ctf
show文件上传靶场练习150-161文件上传(2)
ctf
show文件上传靶场练习162-170文件上传总结文件包含知识补充url编码:0a换行;20空格;3c左尖括号
`流年づ
·
2024-01-31 20:14
安全学习
安全
[N
CTF
2019]Fake XML cookbook
BUU
CTF
刷题[N
CTF
2019]FakeXMLcookbookBUU
CTF
刷题前言一、[N
CTF
2019]FakeXMLcookbook总结前言通过刷题拓宽自己的知识面一、[N
CTF
2019]FakeXMLcookbook
吃泡面不喝汤
·
2024-01-31 19:27
xml
安全
[GW
CTF
2019]我有一个数据库(特详解)
页面一开始乱码,先教大家应该修复的方法,到火狐打开,然后找到小工具里的修复文字编码,就可以了(没有的话可以在定制工具栏里添加)一般页面读取乱码都可以这样解决他说什么都没有,先dirsearch扫一下先看看robots.txt里又啥查看phpinfo.php看看查看其他的吧,有个数据库看看去在界面可以查到各服务器的版本,可以去百度各版本服务器的漏洞这里就不一样查了,直接上结论查询到4.8.1版本存在
小小邵同学
·
2024-01-31 19:56
网络安全
linux
服务器
N
CTF
2019 Fake XML cookbook
打开靶机如图:蒙了几个username和password都显示错误,看来没有太多提示了。既然题目提示了XML那就百度一波。已知晓XML存在实体注入,引入实体文件,然后读取它就完成注入了。我们抓包看看存不存在相关XML语句。如下:发现使用XML存储username和password。将内容发送至Repeater,然后写入恶意实体,注意这里是使用file://协议读取flag文件,并且将这个文件赋给a
Tajang
·
2024-01-31 19:26
CTF
xml
前端
CTF
[N
CTF
2019]Fake XML cookbook(特详解)
先试了一下弱口令,哈哈习惯了查看页面源码发现xmlfunctiondoLogin(){varusername=$("#username").val();varpassword=$("#password").val();if(username==""||password==""){alert("Pleaseentertheusernameandpassword!");return;}vardata=
小小邵同学
·
2024-01-31 19:22
xml
网络安全
BUU
CTF
-pwn2_s
ctf
_2016
这题利用的是负数转无符号数造成缓冲区溢出,以及泄露libc基地址执行ROP题目分析由于NX开启,我们考虑使用ROP,Canary没有打开使得这题变得很方便下面是vuln函数:在该函数中,程序读入一个字符串并转化为带符号整形(signedint),这时,如果我们输入负数可以避开不能大于32的检查在get_n函数中,读入长度被强制转换为unsignedint,此时-1变成了4294967295。使得我
L.o.W
·
2024-01-31 19:46
安全
信息安全
BUU
CTF
-Pwn-ciscn_2019_es_2
题目截图例行检查同IDA打开查看字符串,找到system函数和一个与flag相关的字符串利用交叉引用找到Hack函数,其中调用了system函数,但是参数并不能让我们getshell或者得到flag继续查看主函数查看函数vul(),存在栈溢出,但是只溢出了8个字节,只能覆盖ebp和ret,可以考虑使用栈迁移函数vul()中有两次输入和两次输出,可以利用第一次输入和输出泄露ebp的值、计算栈顶地址、
餐桌上的猫
·
2024-01-31 19:45
CTF
Pwn
其他
[BUU
CTF
]PWN——cmcc_pwnme2
cmcc_pwnme2附件步骤:例行检查,32位,开启了nx保护本地运行一下看看大概的情况32位ida载入main(),10行的gets存在溢出userfunction()main函数里就这么多东西,看看左边的函数列表,发现了挺有意思的几个函数exec_string()add_home()add_flag()由于exec_string()函数的存在,所以想到的是利用它来读取出flag,add_ho
Angel~Yan
·
2024-01-31 19:15
BUUCTF刷题记录
PWN
[BUU
CTF
]-PWN:pwnable_hacknote解析
先看保护32位,没开pie,got表可修改看ida总的来说就是alloc创建堆块,free释放堆块,show打印堆块内容但alloc处的函数比较特别,他会先申请一个0x8大小的堆来存放与puts相关的指针完整exp:frompwnimport*fromLibcSearcherimport*p=process('./hacknote')p=remote('node5.buuoj.cn',28080)
Clxhzg
·
2024-01-31 19:11
前端
linux
javascript
网络安全
安全
[BUU
CTF
]-PWN:ciscn_2019_es_7解析
这道题好像和buu的ciscn_2019_s_3是一模一样的看保护64位,没开canary和pie看ida题目还有能往rax传递0x3B和0xf的函数,这就提示我们可以用系统调用来getshell解法一(系统调用execve):完整exp:frompwnimport*context(log_level='debug')p=process('./es7')ret=0x4003a9pop_rdi=0x
Clxhzg
·
2024-01-31 19:11
安全
linux
运维
[BUU
CTF
]-Web:[GXY
CTF
2019]Ping Ping Ping解析
先看网页按照正常流程,先ip+ls,可以看到flag但是不能直接得flag,他应该是过滤掉了一点东西。这里考虑过滤掉了空格空格过滤绕过:%20%09${IFS}$IFS$1{IFS}空格绕过之后发现还是打不开flag.php,但报错语句变了尝试打开index.php,成功了。从这里我们可以看出打不开flag.php的原因代码审计:preg_match函数:一般形式是preg_match("/xxx
Clxhzg
·
2024-01-31 19:11
linux
网络
运维
网络安全
安全
[BUU
CTF
]-PWN:cmcc_pwnme2解析
保护ida完整exp:frompwnimport*context(log_level='debug')#p=remote('node5.buuoj.cn',26964)p=process('./pwnme2')addhome=0x8048644addflag=0x8048682getfile=0x80485CBmain=0x80486F8pop_ebp=0x8048680ret=0x80483f2
Clxhzg
·
2024-01-31 18:09
前端
linux
数据库
安全
网络安全
SSE长连接( SpringBoot整合SSE(Server-Sent Events)可以实现后端主动向前端推送数据)
4.0.0org.springframework.bootspring-boot-starter-parent2.7.7com.exampledemo0.0.1-SNAPSHOTdemoDemoproje
ctf
orSpringBoot1.83.5.2org.springframework.bootspring-boot-starter-weborg.springframewor
FourAu
·
2024-01-31 17:13
spring
boot
后端
实战
LSISAS1068E(1064E)模拟器
可以让你没有硬件也能体验磁盘阵列的设置,非常好的工具,珍藏多年,现在分享给大家添加图片注释,不超过140字(可选)LSISAS1068E(1064E)配置操作.exe复制链接下载https://url20.
ctf
ile.com
Three 小智子
·
2024-01-31 17:06
其他
RetroBat V5.3.0模拟器管理器下载
Retrobat是一个模拟器管理器,支持多种系统和模拟器,提供游戏列表、硬核、纹理包、音乐等功能retrobat-v5.3.0-stable-win64-setup.exe复制链接下载吧https://url20.
ctf
ile.com
Three 小智子
·
2024-01-31 17:36
游戏程序
NotepadNext开源免费跨平台的文本编辑器软件下载
NotepadNext-v0.5.6.zip复制链接下载https://url20.
ctf
ile.com/f/36743220-1016797096-d6bb10?
Three 小智子
·
2024-01-31 17:36
其他
OpenCore 配置器OCC2.75
OpenCore配置文件的图形配置器OCC2.75支持opencore0.9.7版本OCC2.75-0.9.7.zip复制链接下载吧https://url20.
ctf
ile.com/f/36743220
Three 小智子
·
2024-01-31 17:06
其他
迅雷极速版下载ThunderSpeed1.0.35.366
迅雷极速版,使用方法呢,你得百度百度或者bing一下,怎么才能正常使用,解决自动升级问题,被封锁的问题ThunderSpeed1.0.35.366.exe复制链接下载https://url20.
ctf
ile.com
Three 小智子
·
2024-01-31 17:06
其他
eNSP最新版本 V100R003C00SPC100 跟镜像下载
VirtualBox-5.2.44.exe:https://url20.
ctf
ile.com/f/36743220-803128168-86af76?
Three 小智子
·
2024-01-31 17:35
其他
MindManager 2020下载
2020的版本,网上有注册码,非常好用,可下载软件后,搜索注册码尝试MindManager2020.msi复制链接下载https://url20.
ctf
ile.com/f/36743220-1016673844
Three 小智子
·
2024-01-31 17:04
其他
react实战项目-详情页(文章页)获取上一篇文章下一篇文章
1.引入相关资源importRea
ctf
rom'react';importstylesfrom'.
逸笛
·
2024-01-31 16:46
ctf
web方向与php学习记录27
针对一道
ctf
hub上的LD_PRELOAD,我进行了为期三天的学习和总结,以下是总结和收集的资料,由于是在onenote上作的笔记,就不在花功夫对文字进行编辑了,大家自行阅览,希望能对你起到帮助。
这周末在做梦
·
2024-01-31 16:05
SSRF
bypass
linux
c++
c语言
c#
CTF
第十四天
CTF
第十四天太久没写了,今天挑战下题目文章目录
CTF
第十四天Bypassdisable_functionLD_PRELOADShellShockApacheModCGIPHP-FPMGCUAFJsonSerializerUAFBacktraceUAFFFI
、Ange射手
·
2024-01-31 16:04
CTF
php
2021 第五空间
ctf
wp
2021第五空间
ctf
wpMisc签到题alpha10BabyMiCryptoECCPWNbountyhunterCrazyVMREuniappWebEasyCleanuppklovecloudPNG图
EDI安全
·
2024-01-31 16:34
CTF-Writeup
web安全
安全
CTF
Hub:工业信息安全技能大赛 -WP
WiFi题目描述在无线WIFI通信中,黑客截获了数据包,想破解里面的密码,请找出里面的flag。题目考点力控软件使用解题思路将may目录下的文件内容去掉[]之后组成字典,使用aircrack-ng直接跑包,找到的密码即为flagFlagflag{0TUMVxz0JrUSDxHG}Login题目描述黑客渗透进入某工业企业内网,发现了登录界面,截获了登录时的流量包,根据社会工程学知识,密码是一串有意义
五行缺你94
·
2024-01-31 16:34
ctf
ctf
简单工厂模式
CTF
HUB web进阶学习
CTF
Hub之web进阶学习PHP突破disable_functions常用姿势以及使用Fuzz挖掘含内部系统调用的函数Linux动态加载器
ctf
hub动态加载器linux–>ldd命令的介绍就是没有x
Je3Z
·
2024-01-31 16:02
web
ctf
linux
php
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他