E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF赛题
Linux操作系统——重定向与缓冲区
1.理解一下stru
ctf
ile内核对象上一篇文章(文件详解)我们一直在谈,一个文件要被访问就必须要先被打开,打开之前就必须要先把文件加载到内存,同时呢我们的操作系统为了管理文件也会为我们的文件创建相对应的
小白苦学IT
·
2024-01-15 23:34
linux
运维
服务器
buu
ctf
-Misc 题目解答分解115-117
115.派大星的烦恼解压下载文件时一个bmp文件,用notepad打开有没有发现什么,提示位图什么的用Stegsolve.jar打开发现很多.和-第一时间想到了电报码但提示不是电报码,除了这个那就是很像二进制了0,1什么的,但这个感觉也不太像用010editor打开找到一串字符,这也不是什么编码啊,但是这串字符只有"和D,和刚才的二进制联想对上了“为0D为1然后替换完如下字符串二进制转换转换为却是
p0et
·
2024-01-15 23:26
ctf-Misc
经验分享
笔记
buu
ctf
-Misc 题目解答分解112-114
[UT
CTF
2020]FileCarving用010editor打开是隐含压缩包的改后缀为zip解压出来隐藏文件,用notepad++打开发现有flag但是被加密了但是文件头是一个linux
p0et
·
2024-01-15 23:26
ctf-Misc
经验分享
笔记
buu
ctf
-Misc 题目解答分解109-111
[CFI-
CTF
2018]webLogoncapture流量包分析,wireshark打开就这几个数据包,追踪http进行url解码URL网址解码器-在线网址解码得到flagCFI{1ns3cur3_l0g0n
p0et
·
2024-01-15 23:55
ctf-Misc
经验分享
笔记
buu
ctf
-Misc 题目解答分解118-120
118.[INSHack2017]sanity打开压缩包就是一个md文件typora打开发现flagINSA{Youre_sane_Good_for_you}119.粽子的来历解压压缩包,得到文件夹如下用010editor打开我是A.doc这个有些可以都改成FF保存然后再次打开docx文件就发现了屈原的诗其他bcd四个文件一样,但是每行间距不一样,于是就想到了二进制编码设置常间距为1段间距为0解密
p0et
·
2024-01-15 23:52
ctf-Misc
经验分享
笔记
Bugku
CTF
:请攻击这个压缩包[WriteUP]
拿到手就是一个加密了的压缩包里面有一个flag.png文件像这种没有任何提示的情况下只有三种选择:1.暴力破解2.考虑zip伪加密3.明文攻击暴力破解,效率低而且不跑个一年半载大概率拿不到口令把文件拖进010editor查看,发现这是真加密所以这条路也断了所以我们尝试一下zip明文攻击~使用7z,查看一下该压缩包的压缩算法:ZipCryptoStore这种传统的压缩算法满足明文攻击的前提条件但如果
0DayHP
·
2024-01-15 23:05
网络安全
通过hive元数据查询hive库和表的总条数
1、传统方式获得总条数例如以下:selectcount(*)fromods.tracklog;2、通过元数据获取方式如下:A、查指定库不含分区sele
ctF
ORMAT(sum(tb.PARAM_VALUE
王木头
·
2024-01-15 22:34
大数据
hive
hive
big
data
hadoop
五招–撩到韩商言一样的男神
(solo和K&K都是
CTF
大赛–网络安全比赛的大佬战队)。一米八几的身高,精瘦有型的身材,丰神俊朗,走路带风,还是顶级战队的老板,帅气又多金,给队员们发红包都是每人五千,
青禾争呈
·
2024-01-15 22:28
模拟实现useState
importRea
ctf
rom'react'importAppfrom'.
percykuang
·
2024-01-15 22:34
SQL注入
学习视频链接:web渗透技术零基础入门
ctf
入门视频教程因为本人也是初学者,这里只对SQL注入做一些简单的介绍SQL注入一、SQL注入漏洞原理与利用1.1SQL注入背景1.2SQL注入漏洞的形成1.3SQL
三月樱
·
2024-01-15 20:28
Web漏洞
安全
sql
web安全
vtk qt切割stl模型
stl加载:QStringsele
ctF
ilePath=QFileDialog::getOpenFileName(this,QString("chooseSTLfile"),QString(""),QString
昂德森科技
·
2024-01-15 19:23
Qt项目
VTK
qt
c++
开发语言
2023年江西省职业院校技能大赛信息安全管理与评估样题
2023年江西省职业院校技能大赛信息安全管理与评估样题目录2023年江西省职业院校技能大赛信息安全管理与评估样题赛项时间任务1:网络平台搭建(50分)任务2:网络安全设备配置与防护(250分)竞赛项目
赛题
介绍所需的设备
旺仔Sec
·
2024-01-15 19:56
网络
运维
web安全
2023年全国职业院校技能大赛高职组应用软件系统开发正式
赛题
—模块三:系统部署测试
模块三:系统部署测试(3小时)一、模块考核点模块时长:3小时模块分值:20分本模块重点考查参赛选手的系统部署、功能测试、Bug排查修复及文档编写能力,具体包括:系统部署。将给定项目发布到集成部署工具中,确保正常运行。功能测试及Bug修复。使用给定的前后端源码,制订测试策略,设计测试用例,完成指定的功能测试;记录测试中出现的Bug,对Bug进行分析与修复;基于测试报告模板,撰写系统测试报告。API接
旺仔Sec
·
2024-01-15 19:26
bug
功能测试
2023年全国职业院校技能大赛软件测试
赛题
—单元测试卷⑥
单元测试一、任务要求题目1:根据下列流程图编写程序实现相应分析处理并显示结果。返回结果“a=x:”(x为2、3或4);其中变量x、y均须为整型。编写程序代码,使用JUnit框架编写测试类对编写的程序代码进行测试,测试类中设计最少的测试数据满足语句覆盖测试,每条测试数据需要在测试类中编写一个测试方法。使用assertThat中equalTo断言判断期望结果值和实际返回值是否一致。题目2:根据输入的三
旺仔Sec
·
2024-01-15 19:22
java
单元测试
2023年中国研究生数学建模竞赛E题分析(华为杯数学建模竞赛)
Claude2的回答您好,我已仔细阅读了您提供的数学建模竞
赛题
目及相关数据,针对题目提出的问题,我的建议思路如下:一、血肿扩张风险相关因素探索建模(一)根据给定的数据判断血肿是否扩张根据表1中的入院首次影像检查流水号和发病到首次影像时间间隔
君莫默
·
2024-01-15 18:48
数学建模
ccs生成bin文件方法
Build->Step,如下图在PostBuildStep中输入如下字符:"${CCE_INSTALL_ROOT}/utils/tiobj2bin/tiobj2bin.bat""${BuildArtifa
ctF
ileName
Cyber。丶
·
2024-01-15 14:42
dsp开发
ccs
2024美国大学生数学建模思路A题B题C题D题E题F题思路代码选题分析
文章目录1
赛题
思路2美赛比赛日期和时间3
赛题
类型4美赛常见数模问题5建模资料1
赛题
思路(
赛题
出来以后第一时间在CSDN分享)https://blog.csdn.net/dc_sinor?
建模君Assistance
·
2024-01-15 14:18
2024美国大学生数学建模
美赛建模思路
思路分析
2024美赛数学建模思路 - 复盘:光照强度计算的优化模型
文章目录0
赛题
思路1问题要求2假设约定3符号约定4建立模型5模型求解6实现代码建模资料0
赛题
思路(
赛题
出来以后第一时间在CSDN分享)https://blog.csdn.net/dc_sinor?
建模君Assistance
·
2024-01-15 14:17
2024美赛
美国大学生数学建模
建模思路
讲解:CS108、information system、SQL、SQLHaskell|Web
Project–OnlineGradingSystemThisisthedescriptionofthetaskforthemainproje
ctf
orCS108.Theprojectistoimplementanonlinegradingsystem.Yourmaintaskistodevelopaninformationsystem.Inordertodothissystematically
zidangbing
·
2024-01-15 14:18
iOS UIViewContentMode 不同效果图文对比
UIViewContentModeScaleToFilltypedefNS_ENUM(NSInteger,UIViewContentMode){UIViewContentModeScaleToFill,UIViewContentModeScaleAspe
ctF
it
RollingPin
·
2024-01-15 14:27
ios
ModeScaleToFill
ScaleAspectFit
ScaleAspectFill
ModeRedraw
ViewContentMode
CTF
hub-Web-Web前置技能-“302跳转“
题目信息HTTP临时重定向,题目截图如下所示:分析过程看到跳转路径为:http://challenge-d1a96d97eaecf029.sandbox.
ctf
hub.com:10800/index.html
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
CTF
hub-Cookie
CTF
hub-Web-Web前置技能-“Cookie”题目分析图片显示需要admin权限解题过程F12打开开发者工具,在consolo里输入document.cookie=‘admin=1’可获得:按F5
郭子不想改bug
·
2024-01-15 11:15
CTF-web
服务器
运维
CTF
hub-HTTP响应包源代码查看
CTF
hub-Web-Web前置技能-“HTTP响应包源代码查看”题目分析页面空白,想到flag也许在源代码中解题过程F12,在element中,看到html代码,在其body中找到flag
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
CTF
hub-目录遍历
CTF
hub-Web-信息泄露-“目录遍历”题目解题过程这个题我不太懂…但是使用chrome似乎不行,需要换浏览器(edge或者firefox都可)…难道是chrome已经对目录暴力遍历进行了限制?
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
安全
Bugku
CTF
:树木的小秘密[WriteUP]
拿到EXE文件的第一步先判断封装方式使用ExeinfoPE工具检测可以看到是PyInstallerv3.6的版本进行的封装python写的那就需要用到pyinstxtractor.py这个工具来进行解压把这两个文件放在同一目录下执行此代码pythonpyinstxtractor.pyeasy_reverse.exe(输出的是这些信息就是成功解压此项目了)解压出来的文件有很多,但是这里只看这个123
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:我们的秘密是绿色的[WriteUP]
拿到图片后先分析题目提示有关键词:“我们的秘密”、“绿色的”其中的Oursecret是一个文件隐写工具所以考虑应该是使用这个工具进行反向解密将图片放进Oursecret工具中:根据题目的提示,密码跟绿色有关图片中的日期,刚好对应上了绿色猜测密码是:0405111218192526输入密码,解密成功得到了一个try.zip文件打开压缩包,里面有还有一个flag.zip压缩文件和一个readme.tx
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:就在其中[WriteUP]
使用Wrireshark打开文件点击‘统计’,查看协议分级按占比分析该数据包应该是在使用ftp协议传输文件将其选中作为过滤器以此将其分类,方便分析传输了什么文件回到主界面再点击‘分析‘选择追踪流选择TCPStream绿框内是传输的所有文件,但这里主要分析怎样拿到flagkey.txt很可能里面就有flag内容还出现了一个pub.key公钥,那应该就有对应的私钥按上下按钮,切换TCP流查看流量在第1
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:Hidden-Message[WriteUP]
使用Wireshark打开文件分析能分析的流,这里直接选择UDP流分别有两段流,内容都是关于物理的和flag没啥关系,只能从别的方面下手分析:整个数据包,全部由UDP协议组成其中发送IP和接收IP固定不变,数据长度也不变固定23数据包中唯一在变动的数据,就只有发送端的端口也就是SrcPort:只有0和1的变化,很有可能是二进制转ASCII这里直接使用wireshark的CLI版本:tshark辅助
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:hello_pwn[WriteUP]
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
0DayHP
·
2024-01-15 11:10
网络安全
M2芯片Xcode运行模拟器报错、shell脚本打包报错
、M2/M1运行模拟器报错M2芯片的苹果电脑使用xcode在使用cocoapods安装第三方库编译模拟器的时候可能会报错buildingforiOSSimulator,butlinkinginobje
ctf
ilebuiltforiOS
大宝来巡山
·
2024-01-15 11:18
GZ075 云计算应用
赛题
第8套
2023年全国职业院校技能大赛(高职组)“云计算应用”赛项赛卷8某企业根据自身业务需求,实施数字化转型,规划和建设数字化平台,平台聚焦“DevOps开发运维一体化”和“数据驱动产品开发”,拟采用开源OpenStack搭建企业内部私有云平台,开源Kubernetes搭建云原生服务平台,选择国内主流公有云平台服务,基于数字化平台底座,面向业务开发边缘计算云应用产品。拟将该任务交给工程师A与B,分工协助
嘿哈小将
·
2024-01-15 10:44
云计算应用赛项
云计算
服务器
运维开发
GZ075 云计算应用
赛题
第7套
2023年全国职业院校技能大赛(高职组)“云计算应用”赛项赛卷7某企业根据自身业务需求,实施数字化转型,规划和建设数字化平台,平台聚焦“DevOps开发运维一体化”和“数据驱动产品开发”,拟采用开源OpenStack搭建企业内部私有云平台,开源Kubernetes搭建云原生服务平台,选择国内主流公有云平台服务,基于数字化平台底座,面向业务开发边缘计算云应用产品。拟将该任务交给工程师A与B,分工协助
嘿哈小将
·
2024-01-15 10:14
云计算应用赛项
云计算
服务器
运维开发
java编程解小学生一年级竞
赛题
抖音教学视频目录1、题目三角形加起来为10大纲1、题目三角形加起来为10连接:小学一年级数学竞赛练习题3套,有点难度!第16题此方法不是最优解,穷举法,比较暴力解决主要给大家演示如何用编程去解决我们的实际问题,/***@ClassNameTopicTest*@Authorchuige*@create2024/1/1410:33*/publicclassTopicTest{publicstaticv
吹老师个人app编程教学
·
2024-01-15 09:40
java编程其他
java
开发语言
算法
GZ075 云计算应用
赛题
第9套
2023年全国职业院校技能大赛(高职组)“云计算应用”赛项赛卷9某企业根据自身业务需求,实施数字化转型,规划和建设数字化平台,平台聚焦“DevOps开发运维一体化”和“数据驱动产品开发”,拟采用开源OpenStack搭建企业内部私有云平台,开源Kubernetes搭建云原生服务平台,选择国内主流公有云平台服务,基于数字化平台底座,面向业务开发边缘计算云应用产品。拟将该任务交给工程师A与B,分工协助
嘿哈小将
·
2024-01-15 09:38
云计算应用赛项
云计算
服务器
运维开发
Leetcode 第 379 场周
赛题
解
Leetcode第379场周
赛题
解Leetcode第379场周
赛题
解题目1:10035.对角线最长的矩形的面积思路代码复杂度分析题目2:10036.捕获黑皇后需要的最少移动次数思路代码复杂度分析题目3:
UestcXiye
·
2024-01-15 09:56
Every
day
a
LeetCode
leetcode
C++
数据结构与算法
贪心
记忆化搜索
模拟
研0或研一|如何快速入门深度学习?
PyTorch版】刘二大人B站【PyTorch深度学习实践】,共计11h56min,比较偏向原理理论2️⃣网站篇推荐使用李沐老师的动手学深度学习网站,里面还有论坛可以讨论3️⃣实践篇可以从往年的数学建模比赛的
赛题
以及
-希冀-
·
2024-01-15 08:13
深度学习
人工智能
笔记
小土堆深度学习
设计模式-抽象工厂模式
设计模式-抽象工厂模式介绍:抽象工厂模式(Abstra
ctF
actoryPattern)是一种创建型设计模式,它提供了一种创建一系列相关或相互依赖对象的接口,而无需指定它们的具体类。
qyhua
·
2024-01-15 06:20
设计模式
抽象工厂模式
java
JS原型相关知识
原型在概念梳理之前,来看js中经典图image.pngfunctionFoo就是一个方法,比如JavaScript中内置的Array、String等functionObject就是一个Obje
ctf
unctionFunction
时间的溺水者
·
2024-01-15 06:17
zepto源码
Codeisfarawayfrombugwiththeanimalprotecting*┃┃神兽保佑,代码无bug*┃┃*┃┗━━━┓*┃┣┓*┃┏┛*┗┓┓┏━┳┓┏┛*┃┫┫┃┫┫*┗┻┛┗┻┛**//*Zepto1.1.4-zeptoeventajaxformiedete
ctf
xfx_meth
weixin_30892037
·
2024-01-15 04:54
移动开发
json
javascript
ViewUI
CTF
Show web入门题刷题记录
CTF
Showweb入门题刷题记录(信息搜集)web1提示:开发注释未及时删除打开网页查看源代码发现flag:flag{2b2cf8e3-f880-41e1-a8ff-02601b3d998f}web2
打酱油的杯具
·
2024-01-14 23:12
做题记录
web
CTF
Show web入门刷题记录-爆破
CTF
Showweb入门刷题记录-爆破web21先下载提供的密码包,查看hint得知考点为tomcat账号提示为amdin,点击提交并使用burpsuit抓包发现底下为一串经过base64编码的文字,翻译后得知为
打酱油的杯具
·
2024-01-14 23:12
做题记录
ctf
show 命令执行 刷题记录
目录web29.web30.web31.web32.web33.web34.web35.web36.web37.web38.web39.web40.web41.web42.web43.web44.web45.web46.web47.web48.web49.web50.web51.web52.web53.web54.web55.web56.web57.web58.web59.web60.web61.
ke1nys
·
2024-01-14 23:42
php
开发语言
web安全
学习
ctf
show 信息搜集 刷题记录
目录web1.web2.web3.web4.web5.web6.web7.web8.web9.web10.web11.web12.web13.web14.web15.web16.web17.web18.web19.web20.web1.查看源码,发现flag.web2.先查看源码,然后发现flag。web3.查看源码没发现flag,于是尝试扫了下后台,没发现隐藏文件,就抓个包看看,结果发现了fla
ke1nys
·
2024-01-14 23:41
php
web安全
学习
CTF
SHOW 刷题记录
想分享两个舒服的题目,为什么说舒服呢?就是不用费尽心思去想绕过和其它的坏心思了。不买关子了,就是想分享分享sql注入时遇到的盲注用脚本跑会是一件很简单又舒服的事。这里我先申明,脚本不是我写的,是看师傅们的wp未经允许拿来的,如有冒犯,请私聊我删除即可。目录萌新记忆web8萌新记忆拿到题目没有任何思路的,前端源码也没有什么异样,通常这个时候的想法就是扫网站看看有没有其它的界面或者是源码泄露等等。然后
errorr0
·
2024-01-14 23:10
刷题+WP
python
sql
web安全
安全
ctf
show 爆破 刷题记录
目录web21.web22.web23.web24.web25.web26.web27.web28.web21.先抓包,看到一个新增的base64编码,解码得到刚刚输的账号密码。然后就可以下载题目给的字典进行爆破了。点进去后拿到flagweb22.这个学到了啥是主域名啥是二次域名。主域名和子域名简单易懂详细讲解_今儿个努力呀。的博客-CSDN博客_主域名和子域名的区别大概就是这篇文章写的样子随便查
ke1nys
·
2024-01-14 23:10
web安全
php
学习
CTF
show web3 菜鸡刷题记录
打开题目发现整个界面只有一句话,F12查看源码之后无果,根据这个格式后想到可能会存在文件包含漏洞。因为常见的导致文件包含漏洞的函数有:“PHP:include(),include_once(),require(),require_once()等”,因为开发人员往往都希望代码相对灵活,所以会将()被包含的文件设置为变量从而实现灵活的调动,但这也导致了从客户端可以调用一个恶意文件导致包含漏洞。既然已经
是Enterprise!
·
2024-01-14 23:40
CTFshow
php
安全
经验分享
网络安全
[
CTF
show 红包挑战] 刷题记录
文章目录红包挑战7红包挑战8红包挑战9红包挑战7考点:xdebug拓展源码访问/hack.php,然后再修改命令即可红包挑战8考点:create_function注入源码username;}}classcookie_helper{private$secret="*************";//敏感信息打码publicfunctiongetCookie($name){return$this->ve
_rev1ve
·
2024-01-14 23:39
刷题记录
web安全
学习
安全
php
ctf
show命令执行刷题总结
过滤system函数和phpif(!preg_match("/flag|system|php/i",$c)){eval($c);}那还有其他函数可以使用,比如说passthru()exec()shell_exec()popen()proc_open()pcntl_exec()可以使用的payload有c=echo`nlfl''ag.ph''p`;c=echo`catf*`;c=echo`nlfla
XiLitter
·
2024-01-14 23:09
#
基础漏洞
php
开发语言
web安全
ctf
show web入门刷题3
web15看提示找到邮箱,然后尝试登入后台url/admin,尝试点击忘记密码然后提示输入城市,尝试用qq搜索qq号,发现城市为西安,得到后台密码,登入得到flagWEB16题目提示php探针,所以url/tz.php打开探针然后搜索flag得到flagweb18按f12查看源代码发现有js,url//js/Flappy_js.js查找flag信息,发现有一串16信息解密后,按照明文查看110.p
八棱
·
2024-01-14 23:09
前端
ctf
show学习记录-web入门(php特性127-136)
题中有extract,所以是要实现变量覆盖,令
ctf
_show=ilove36d。extract可以从数组中将变量导入到当前的符号表,本题限制了中括号,看一下输入字符串是否可行。本题测试一下,确认?
九枕
·
2024-01-14 23:08
ctf-web
#
ctfshow-web
php
学习
上一页
24
25
26
27
28
29
30
31
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他