E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF练习题目WriteUp
(ASE2018)Contra
ctF
uzzer: Fuzzing Smart Contracts for Vulnerability Detection 解析
(ASE2018)Contra
ctF
uzzer:FuzzingSmartContractsforVulnerabilityDetection解析前言一摘要及主要贡献摘要贡献二智能合约漏洞及其对应的testoracle
DeamLake
·
2024-02-13 11:31
论文解析
智能合约模糊测试
区块链
软件测试
智能合约
Contra
ctf
uzzer 框架分析(源码分析)
最近阅读了Contra
ctf
uzzer的源代码,总结了Contra
ctf
uzzer的系统框架图Contra
ctf
uzzer是第一篇智能合约fuzz的文章,其主要分为三个模块,分别是测试用例生成模块、交易自动化发送模块和交易执行与漏洞检测模块
区区小块
·
2024-02-13 11:24
测试用例
智能合约
区块链
CTF
SHOW web 89-100
://github.com/kakaandhanhan/cybersecurity_knowledge_book-gitbook.22kaka.fungitbook:http://22kaka.fun
CTF
SHOWPHP
22的卡卡
·
2024-02-13 09:37
GITBOOK
前端
安全
ctfshow
日志题
writeup
1、既然是日志分析,首先打开日志,access.log,摘取片段:id=1%27%20aNd%20%28SelECT%204235%20fRom%20%28SelECT%28sleEp%281-%28If%28ORd%28MId%28%28SelECT%20IfNULL%28CaST%28%60flag%60%20aS%20nChar%29%2C0x20%29%20fRom%20sqli.%60f
hades2019
·
2024-02-13 09:34
【
ctf
show】文件上传web151-170wp
文件上传web151-170web1511.编写一句话木马上传2.修改前端验证3.在蚁剑上找flagweb1521.修改前端验证2.burp抓包后修改MIME3.在蚁剑上找flagweb1531.修改前端验证2.上传ini配置文件3.上传1.txt文件4.访问upload目录可进行命令执行web154-web1581.修改前端验证2.上传ini配置文件3.上传1.txt文件4.在蚁剑上找flagw
Sunlight_614
·
2024-02-13 09:58
CTFshow
前端
php
开发语言
ctf
show--web入门--文件上传
ctf
show–web入门–文件上传目录标题
ctf
show--web入门--文件上传web151(前端校验)web152(content-type)web153(.user.ini)web154(内容检测
SuperMan529
·
2024-02-13 09:58
CTFshow
前端
web安全
ctf
show 文件上传 web151~170
目录web151web152web153web154web155web156web157~159web160web161web162~163web164web165web166web167web168web169web170参考:web151上传提示,前端验证上传.jpg文件然后抓包,改文件名为.php,加入一句话木马。upload/1.php?1=system("cat/var/www/html
succ3
·
2024-02-13 09:28
ctfshow_web入门
php
web安全
CTF
show-文件上传
ctf
show-web-151这题就一个前端校验,直接在前端png改成php,上传木马,连蚁剑找flag
ctf
show-web-152上传文件bp抓包,`Content-Type`改成image/png
南桥几经秋i
·
2024-02-13 09:27
安全
web安全
ctf
show---文件上传
来到文件上传了web151-152前端过滤,抓包修改下后缀即可访问upload下1.phpweb153上传一个.user.ini,内容是auto_prepend_file=1.jpg,这是一个配置文件,能指定文件把它当作php执行再上传一个1.jpg,里面是一句话即可这里有个注意的点是上传木马后是访问/upload/这个目录web154-155上一题的做法,只是过滤了php,一句话里面用访问,随便
T6...
·
2024-02-13 09:57
CTF
php
开发语言
ctf
show学习记录-web入门(文件上传151-160)
目录web151web152web153web154-145web156web157-159web160建议文件上传的题一口气肝完。burp抓包直接修改url,就可以重复使用,省事。web151提示:前台校验不可靠解答:有个前台的后缀校验,修改上传文件的后缀为png,抓包修改后缀即可。上传成功,可以蚁剑连接,或者是post执行php语句也可以。jz=system('cat../flag.php')
九枕
·
2024-02-13 09:57
ctf-web
#
ctfshow-web
前端
学习
php
ctf
show-php特性(web102-web115)
目录web102web103web104web105web106web107web108web109web110web111web112web113web114web115实践是检验真理的要多多尝试web102过滤了payload中php且不区分大小写这么一看对我们没影响尝试一波发现确实没影响上一道题其实不是那么做的上一道题就是让你写任意的木马但是环境配成7.1了只能按照这道题的方式去做就算上一题
网安小t
·
2024-02-13 09:57
PHP特性
CTFSHOW
渗透测试
php特性
网络安全
ctf
show-文件上传(web151-web161)
目录web151web152web153web154web155web156web157web158web159web160web161web151提示前台验证不可靠那限制条件估计就是在前端设置的上传php小马后弹出了窗口说不支持的格式查看源码这一条很关键这种不懂直接ai搜意思就是限制了上传类型允许的后缀格式为png我们直接修改并且上传小马给出了上传路径访问传参即可得出flag方法二因为是前端验证
网安小t
·
2024-02-13 09:26
CTFSHOW
文件上传
网络安全
渗透测试
文件上传
文件上传漏洞
php代码
渗透测试练习题解析 3(
CTF
web)
1、[网鼎杯2020朱雀组]phpweb1考点:反序列化漏洞利用进入靶场,查看检查信息,发现存在两个参数func和p查看页面源代码payload:func=file_get_contents&p=php://filter/resource=index.php整理后,就是PHP代码审计了 func!=""){ echogettime($this->func,$this->p);
安全不再安全
·
2024-02-13 09:55
CTF
web
前端
安全
网络安全
web安全
CTF
show web(php命令执行 50-54)
web50/dev/null2>&1");}}else{highlight_file(__FILE__);}做题之前先给大伙献上干货。1.绕过cat使用:tacmorelessheadtactailnlod(二进制查看)vivimsortuniqrev2.绕过空格用:%09/dev/null2>&1");其实就是将内容写入黑洞的意思,你的命令执行内容被带走了,所以这里使用命令分割||(只执行h前面
补天阁
·
2024-02-13 08:33
前端
php
CTFshow
web安全
CTF
show web(php命令执行 55-59)
web55|\|\|\<|\.|\,|\?|\*|\-|\=|\[/i",$c)){system("cat".$c.".php");}}else{highlight_file(__FILE__);}这里一句话:其实就是构造出36问题是过滤了数字的情况下怎么弄出36那就回到了无回显RCE问题了原理是:${_}=""$((${_}))=0$((~$((${_}))))=-1然后拼接出-36再进行取反/
补天阁
·
2024-02-13 08:02
php
开发语言
CTFShow
web安全
所有设计模式大全及学习链接
工厂方法模式学习链接抽象工厂模式(Abstra
ctF
actoryP
迈达量化
·
2024-02-12 23:54
新版MQL语言程序设计
设计模式
学习
HarmonyOS学习——组件篇
ComponentexportdefaultstructTitleNav{privatetitleTxt:stringbuild(){Row(){Image($r('app.media.arrow_back')).obje
ctF
it
张豆豆94
·
2024-02-12 23:23
学习
harmonyos
mysql RR、RC隔离级别实现原理
当前读(insert、update、delete,sele
ctf
orupdate、sharemode)RR原理快照读MVCC
我不是攻城狮
·
2024-02-12 23:52
mysql
mysql
they're perfect for you
oh,lookatthoseearringsMaria,they'reperfe
ctf
oryoutheseredones.I'mnotsureno,theyellowones,oh,this.emm..
苏灿大大
·
2024-02-12 23:44
FreeRTOS.chg脚本出现意外状态
DescriptionResourcePathLocationTypeERROR:Unexpectedstatusofscript:Beans\FreeRTOS\FreeRTOS.chg,pleaseconta
ctF
reescalesupport.M18
不吃鱼的羊
·
2024-02-12 23:39
C语言
c++
开发语言
buu
ctf
[A
CTF
2020 新生赛]Include wp
本题考查文件包含漏洞。文件包含漏洞是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。1.我们看标题就知道是文件包含漏洞,然后发现作者给了我们一个小tip,在url中:2.我们能够确定是文件包含漏洞了,那就以http伪协议来构造payload:payload:/?file=php://filter/read=convert.base64-encode/resource=
又一片风
·
2024-02-12 22:31
CTF_WP
安全
web安全
buu
ctf
[A
CTF
2020 新生赛]Exec1
本题考查linux命令,越权查询知识点:ls查看当前目录下的所有目录和文件ls/查看根目录下的所有目录和文件cat以文本形式读取文件1.我们进入靶机地址,看到有这样一个ping地址2.首先我们ping一下本机,即127.0.0.1,发现可以正常ping到3.那么我们就可以进行双重操作,即命令1&&命令2:在进行命令1成功后进行命令2;我们猜想服务器用的是linux系统4.发现在根目录下存在flag
又一片风
·
2024-02-12 22:31
CTF_WP
linux
web安全
安全
buu
ctf
[H
CTF
2018]WarmUp1
本题考查的知识点有:php源码审计,url过滤1.首先我们进入,看到了一个大大的滑稽,所以先看看源代码2.看到提示:source.php,所以我们访问一下"source.php","hint"=>"hint.php"];//白名单列表if(!isset($page)||!is_string($page)){//检测变量page是不是被声明,变量page是不是字符串echo"youcan'tseei
又一片风
·
2024-02-12 22:01
CTF_WP
web安全
php
buu
ctf
[极客大挑战 2019]EasySQL1
本题考的是sql注入基础知识点,我们先来了解一下什么是sql注入及基本语句。sql注入是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。如果后端对用户所输入的数据管理不严,则可能会造成数据泄露,未授权查询等风险。对于本题,我们首先判断一下其闭合方式,sql报错如图,则闭合方式为单引号闭合。我们接着构造万能密码:1'or1=1#(#号为注释,将下个语句注释掉)得到回显f
又一片风
·
2024-02-12 22:30
CTF_WP
数据库
web安全
buu
ctf
[极客大挑战 2019]Havefun1
一道简单的源码审计。我们首先查看一下它的源码,发现此php代码:$cat为变量,采用get传参;如果cat弱等于dog,则echo(打印)flag。构造payload:得到flag。知识点普及:在php中,“==”表示弱等于,仅进行输入内容比较,不进行输入内容的形式比较;“===”表示强等于,进行输入内容比较,也进行输入内容的形式比较。
又一片风
·
2024-02-12 22:30
CTF_WP
安全
php
进程间通信
进程通信标准linux文件系统原生的:管道匿名管道systeamV:多进程——单机通信--共享内存--消息队列(不常用)--信号量(基本没用)posix:多线程——网络通信管道一个进程创建子进程,他的stru
ctf
ile
huanqianhan
·
2024-02-12 22:27
Linux
linux
基础IO[二]
进程控制模块PCB内部有一个指针:styru
ctf
iles_struct*files。这个指针指向一张表,file_struct他是一个结构体,这个指针指向这个结构体变量。
huanqianhan
·
2024-02-12 22:57
Linux
数据结构
cake
ctf
-2021-hwdbg - “/dev/mem“
bin/hwdbg-r-sr-xr-x1rootroot25.6KAug2803:18/bin/hwdbg下面有两种方式进行提权修改内核数据进行提权https://github.com/u1f383/
writeup
goodcat666
·
2024-02-12 17:02
pwn_cve_kernel
linux
pwn
2024-02-12 Unity 编辑器开发之编辑器拓展3 —— EditorGUI
3.1LabelField3.2LayerField3.3TagField3.4ColorField3.5代码示例4枚举选择、整数选择、按下按钮4.1EnumPopup/EnumFlagsField4.2IntPopup4.3DropdownButton4.4代码示例5对象关联、各类型输入5.1Obje
ctF
ield5
蔗理苦
·
2024-02-12 17:15
Unity
学习
unity
编辑器
游戏引擎
c#
文件描述符表、文件打开表和inode表 硬链接与软连接
文件打开表文件打开表是整个内核一张,大体结构如下:stru
ctf
ile{charf_flag;/*读、写操作要求*/charf_count;/*引用计数*/longf_offset;/*文件读写位置指针
Hundred billion
·
2024-02-12 16:59
linux
网络
运维
opencv ImportError: libSM.so.6: cannot open shared object file: No such file or directory
opencvImportError:libSM.so.6:cannotopensharedobje
ctf
ile:Nosuchfileordirectory这个问题,网上的解决方案大多数都是apt-get
coderwangson
·
2024-02-12 14:58
OSError: libcudart.so.11.0: cannot open shared object file: No such file or directory
OSError:libcudart.so.11.0:cannotopensharedobje
ctf
ile:Nosuchfileordirectory完美解决:OSError:libcudart.so.11.0
szZack
·
2024-02-12 12:16
人工智能
深度学习
libcudart.so.11
torch
SpringBoot学习笔记三 | 整合JPA
整个pom文件4.0.0com.yjjsb-first0.0.1-SNAPSHOTjarsb-firstDemoproje
ctf
orSpringBootorg.springframew
殷俊杰
·
2024-02-12 11:40
月亮——Emily Dickinson
TheMoonwasbutaChinofGoldANightortwoago—AndnowsheturnsHerperfe
ctF
aceUpontheWorldbelow—一个亦或两个夜晚前——月亮不过是一个金色的下巴现在她将她完美的脸庞转向人间
ifeelok
·
2024-02-12 11:27
8 scala的伴生对象
下面定义一个球员对象,并在main函数打印球员对象的相关属性:/***球员对象*/obje
ctF
ootballPlaye
Brother Jiawei
·
2024-02-12 09:10
scala
scala
回顾:新媒体写作练习第五天——拯救“流水账和碎碎念”
练习技巧:怎么拯救自己的流水账和碎碎念
练习题目
:请写下你的一次旅行练习目的:拯救自己的流水账碎碎念,让文章别致一、造成流水账或碎碎念的原因1、不会讲故事,按时间线索线性进行叙事。
窗外的黑
·
2024-02-12 08:23
MATLAB 绘图
LinePropertiesLineMarkersGeographicCoordinateData地理坐标数据LegendAnnotation—Controlforincludingorexcludingobje
ctf
rom
一株草的世界
·
2024-02-12 07:51
MATLAB
《UE5_C++多人TPS完整教程》学习笔记7 ——《P8 为项目配置 Steam(Configuring A Project for Steam)》
本文为B站系列教学视频《UE5_C++多人TPS完整教程》——《P8为项目配置Steam(ConfiguringAProje
ctf
orSteam)》的学习笔记,该系列教学视频为Udemy课程《UnrealEngine5C
SHOTJEE
·
2024-02-12 07:21
#
ue5
c++
游戏
CTF
HUB-WEB-SQL注入-报错注入
报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。题目:靶机环境:输入1时,显示正确输入一个随意的字符串后,显示错误。求数据库名:输入1unionselectupdatexml(1,concat(0x7e,database(),0x7e),1);,页面报错:求表名:输入1unionselectupdatexml(1,concat(0x7e,(select(g
老大的豆豆酱
·
2024-02-12 06:22
CTF
mysql
安全
[BUU
CTF
]-PWN:mr
ctf
2020_easy_equation解析
查看保护再看ida很明了,题目就是让我们用格式化字符串漏洞修改judge的值(可以用python脚本进行计算,最终算出来得2)使等式成立,然后getshell。虽然操作比较简单,但我还是列出了几种方法解法一:frompwnimport*context(log_level='debug')p=process('./equation')judge=0x60105Cpayload=b'bb'+b'%9$
Clxhzg
·
2024-02-12 02:35
PWN
网络安全
安全
【
CTF
show】VIP题目限免 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言源码泄露前台JS绕过协议头信息泄露robots后台泄露phps源码泄露源码压缩包泄露版本控制
hacker-routing
·
2024-02-12 00:29
web
CTF夺旗赛
安全
web安全
linux
vulnhub
CTF
网络安全
ctfshow
CTF
show-WEB入门-信息搜集
web1(查看注释1)wp右键查看源代码即可找到flagweb2(查看注释2)wp【Ctrl+U】快捷键查看源代码即可找到flagweb3(抓包与重发包)wp抓包后重新发包,在响应包中找到flagweb4(robots协议)wp先访问robots.txt,得到线索进而访问flagishere.txt,获得flagweb5(phps源码泄露)wp访问index.phps获得泄露文件打开文件获得fla
晴友读钟
·
2024-02-11 22:10
CTFweb
ctf
ctfshow
npm之创建一个vue3项目
Pleasepickapreset:Default([Vue2]babel,eslint)Default(Vue3)([Vue3]babel,eslint)>Manuallysele
ctf
eatures
·
2024-02-11 18:50
前端node.jsvue.js
CTF
Hub-Web-密码口令
WriteUp
一、弱口令 1.题目内容 2.解题思路 使用burpsuite进行字典爆破 3.解题过程 首先抓包 使用intruder模块进行爆破 得到正确的口令,CaptureTheFlag!二、默认口令 1.题目内容 2.解题思路 网上查找该产品的默认用户名和密码 3.解题过程 查询到默认用户名为eyougw,密码为admin@(eyou),成功登陆后,CaptureTheFlag!
曾小健_0532
·
2024-02-11 18:32
[NSS
CTF
]-Web:[SWPU
CTF
2021 新生赛]easy_sql解析
查看网页有提示,参数是wllm,并且要我们输入点东西所以,我们尝试以get方式传入有回显,但似乎没啥用从上图看应该是字符型漏洞,单引号字符注入先查看字段数/?wllm=2'orderby3--+没回显报错了,说明字段数是3然后查看回显点/?wllm=2'unionselect1,2,3--+注意,这里需要把wllm设置为不为1的数(就是让他查不到数据就行,因为wllm=1查得到数据),不然它只会输
Clxhzg
·
2024-02-11 16:18
Web
web安全
安全
网络安全
sql
eclipse导入项目后无法识别为Web项目
选中项目名称并点击右键,选择“Properties”项,在出项的面板的左侧选择“Proje
ctF
acets”,点击右侧部分的“Converttofacetedform..”再在右边部分选中DynamicWebModule
Magic_小灰灰
·
2024-02-11 15:10
2022 UU
CTF
Web
目录Web(1)websign(禁用js绕过)(2)ez_rce(?>闭合`rce`)(3)ez_unser(引用传递)(4)ez_upload(apache后缀解析漏洞)(5)ezsql(union注入)(6)funmd5(代码审计%0a绕过preg_replace)(7)phonecode(伪随机数漏洞)(8)ezpop(反序列化字符串逃逸)(9)backdoor(tonyenc加密&IDA逆
葫芦娃42
·
2024-02-11 14:13
比赛wp
php
web安全
web 反序列化 刷题记录
文章目录[NISA
CTF
2022]babyserialize[SWPU
CTF
2021新生赛]pop[NISA
CTF
2022]popchains[第五空间2021]pklovecloud[天翼杯2021]
_rev1ve
·
2024-02-11 14:12
反序列化
php
开发语言
web安全
PHP反序列化刷题
1.攻防世界unserialize3classx
ctf
{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?
奫M
·
2024-02-11 14:12
php
开发语言
[UU
CTF
2022]ez_user
0x01题目0x02解题进入环境,获得源码:a=1;$this->b=2;$this->c=3;}publicfunction__wakeup(){$this->a='';}publicfunction__destruct(){$this->b=$this->c;eval($this->a);}}$a=$_GET['a'];if(!preg_match('/test":3/i',$a)){die(
q1jun
·
2024-02-11 14:41
Web
php
开发语言
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他