E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF赛题WP
Java 基础面经(二)
直接赋值:例如Persona=ne
wP
erson();Personb=a;,这种方法仅仅拷贝了对象引用地址,并没有在内存中生成新的对象。
Geffin
·
2024-01-29 07:00
Java面经
java
反射
编程语言
面试
wp
f中, 使用MultiBinding 和转换器实现多条件筛选
-->usingSystem;usingSystem.Collections.Generic;usingSystem.Globalization;usingSystem.Linq;usingSystem.Text;usingSystem.Threading.Tasks;usingSystem.Windows.Data;namespaceNavTest.Components{publicclassM
罗迪尼亚的熔岩
·
2024-01-29 07:42
wpf
mr
ctf
2020_shellcode_revenge
mr
ctf
2020_shellcode_revenge查看保护只能看汇编,那就看一下吧,这个函数意思其实就是输入的长度大于0则中转到11ac。
z1r0.
·
2024-01-29 06:06
pwn
BUU
CTF
pwn——mr
ctf
2020_shellcode
checksec运行直接输入就行idamain函数read限制了长度,没有超过buf的大小,不存在溢出由题,可以直接放shellcode试试反编译报错:Decompilationfailure:11DDcallanalysisfailed如图1.跳转到地址2.Patchprogram(修补程序)→Changebyte(单字节修改)将前两对十六进制改成9090之类然后,可以F5了可以自己在原汇编和f
Captain杰派罗
·
2024-01-29 06:05
[个人向]做题练习WP
网络安全
BUU
CTF
--xor1
这题考察的是亦或。查壳:无壳。看下IDA的流程:我们看到将用户输入做一个异或操作,然后和一个变量做比较。如果相同则输出Success。这里的知识点就是两次异或会输出原文。因此我们只需要把global再做一次异或就能解出flag。在IDA中按住shift+e就能找到对应字符串的ascll:#includeintmain(){unsignedcharaFKWOXZUPFVMDGH[]={0x66,0x
call就不要ret
·
2024-01-29 06:33
Reverse
java
算法
数据结构
BUU
CTF
--reverse21
这题是一个ELF文件,拉近IDA中查看:主函数流程,flag给了。我们看一下:但是这是假的,下面对这个flag做了一些加密。循环遍历这个flag字符串,当遍历到i或者r将其替换成1。我们将flag改了就行了。最后flag{{hack1ng_fo1_fun}}
call就不要ret
·
2024-01-29 06:32
Reverse
开发语言
BUU
CTF
--逆向题新年快乐
查壳:有UPX壳的。先脱壳(找个脱壳工具脱掉就行):接着IDA看逻辑:主函数大概流程flag{HappyNewYear!}
call就不要ret
·
2024-01-29 06:32
Reverse
开发语言
[BUU
CTF
]PWN——mr
ctf
2020_shellcode_revenge(可见字符shellcode)
mr
ctf
2020_shellcode_revenge例行检查,64位程序,开启了RELRO和PIE本地运行看一下大概的情况64位ida载入,没法f5,直接看汇编jg大于则跳转,jl小于则跳转,jump
Angel~Yan
·
2024-01-29 06:01
BUUCTF刷题记录
PWN
[BUU
CTF
-pwn]——mr
ctf
2020_shellcode_revenge(可见字符shellcode)(内涵peak小知识)
[BUU
CTF
-pwn]——mr
ctf
2020_shellcode_revenge(可见字符shellcode)检查了下保护发现NX没有开,肯定要自己写shellcode呀。
Y-peak
·
2024-01-29 06:29
#
BUUCTF
BUU
CTF
--mr
ctf
2020_shellcode1
这是一题64位的shellocde题,没啥花招入门题。看下保护:有可执行的段。接着我们看看IDA:主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:frompwnimpor
call就不要ret
·
2024-01-29 06:57
pwn
CTF
c++
开发语言
操作系统的线程模型
同时支持多线程的内核就叫做多线程内核轻量级进程(LightWeightProcess):简称L
WP
,在实际程序中我
睡不醒的瞌睡虫
·
2024-01-29 06:48
java
jvm
算法
CTF
SHOW ——misc
misc1图片就是答案
ctf
show{22f1fb91fc4169f1c9411ce632a0ed8d}misc2打开就是png文件,更改一下后缀跟着学了下pythyon图片提取importpytessera
ctf
romPILimportImage
_Nickname
·
2024-01-29 05:49
网络安全
[BJD
CTF
2020]Easy
运行之后是这个东西我们直接IDA暴力打开结果main函数啥也不是(看其他人的
wp
知道了照que函数)我也不知道咋找的,可能真要硬找吧intques(){intv0;//edxintresult;//eaxintv2
_Nickname
·
2024-01-29 05:19
java
算法
开发语言
CTF
新生赛之Writeup
CTF
新生赛之Writeup作为零基础的新生,也是在开学后才了解了
CTF
,感觉本次新生赛中颇有收获,也是应赛制要求,故写下这份
WP
,以纪念本人的第一次
CTF
竞赛。
sh1kaku_
·
2024-01-29 05:48
CTF
密码学
php
web
[S
WP
U
CTF
2022 新生赛]贪吃蛇
那我们就hack吧字符串里面找到了关键信息跟进查看我们刚刚是cantflag那么这个tflag和sflag就是我们需要的先对tflag进行一个操作,然后粘贴进入sflag这是对tflag的操作int__cdecldecode_flag(inta1){intresult;//eaxinti;//[esp+Ch][ebp-4h]for(i=0;i<=30;++i){result=i+a1;*(_BYT
_Nickname
·
2024-01-29 05:18
python
网络安全
数字图像处理(实践篇)二十七 Python-OpenCV 滑动条的使用
目录1涉及的函数2实践1涉及的函数⒈setWindo
wP
roperty()用于设置GUI应用程序的属性cv2.setWindo
wP
roperty(windowsName,prop_id,prop_value
Jackilina_Stone
·
2024-01-29 05:36
数字图像处理(入门篇
实践篇
综合篇)
图像处理
python
opencv
Windows下C++获取系统进程列表及相关信息
一、方式一1、获取进程id列表主要使用EnumProcesses函数ULONGulPid=0;//保存进程缓存区DWORDd
wP
rocIdArray[MAX_PATH*4]={0};ULONGulProcArrayLen
_L-
·
2024-01-29 04:33
windows
C++
windows
「Mew明日方舟同人二创」-[煌]《沸 腾 暗 影——煌》-序言+第一章+附原创干员设定
文/熄灯器(@ad18906416)Mew.fun、Mew社区明日方舟据点用户投稿原文可点此跳转:《沸腾幻影——煌》(序)《沸腾幻影——煌》(第一章)《二创NPC》Shado
wP
S:本同人涉及诸多性格转变
Mew_Official
·
2024-01-29 04:41
红包六(
CTF
show)
jar的逆向,第一次接触jd逆向工具反编译jar文件可以直接丢进去看,也可以用jd反汇编工具看这里提示flag不在这里分析一下这段代码1.引入必要的库:java.util.Base64:用于处理Base64编码和解码。java.util.Scanner:用于从用户输入中读取文本。javax.crypto.Cipher:用于加密和解密操作。javax.crypto.spec.SecretKeySpe
Back~~
·
2024-01-29 04:51
CTF混合
学习
将blob图片地址转为base64
constblobToBase64=(blob)=>{returnne
wP
romise((resolve,reject)=>{constfileReader=newFileReader();fileReader.onload
niech_cn
·
2024-01-29 04:20
js
前端
javascript
个人开发
java 满天星
举一个例子:现在startAngle=35,arcAngle=90则圆弧所包含的角度为90,而不是55.dra
wP
o
sheepcyyc
·
2024-01-29 03:43
java
使用GDB调试C库
1.安装C库的debug版本[plain]vie
wp
laincopyprint?
剑西楼
·
2024-01-29 02:03
c语言
调试
汇编
gdb
CTF
-PWN-堆-【chunk extend/overlapping-2】(hack.lu
ctf
2015 bookstore)
文章目录hack.lu
ctf
2015bookstore检查IDA源码main函数edit_notedelete_notesubmit.fini_array段劫持(回到main函数的方法)思路python
Full Stack-LLK
·
2024-01-29 02:32
CTF-PWN-堆
CTF-PWN
Linux平台 LED情报板网关开发总结
这个项目很早之前就开发完成了只不过这段时间总会掺杂别的事有时候还有点小bug要做些缝缝补补的工作趁最近有时间总结下这个项目顺便做个记录下图是大概的网关架构(电脑上没啥好的工具
WP
S里面word画的)主要的功能
QMCY_jason
·
2024-01-29 02:56
linux
运维
服务器
从零开始做题:逆向 ret2shellcode orw
1.题目信息BUU
CTF
在线评测下载orw时防病毒要关闭2.题目分析orw是open、read、write的简写。
网络安全我来了
·
2024-01-29 01:07
服务器
linux
网络安全
安全
系统安全
从零开始做题:逆向 ret2text level2_x64
1.题目信息BUU
CTF
在线评测2.解题分析2.1ida发现使用了system函数进行输出2.2gdb无法进行调试root@pwn_test1604:/
ctf
/work/5#lslevel2_x64level2
网络安全我来了
·
2024-01-29 01:37
网络安全
安全
安全架构
python
微信小程序通过promise实现app.js方法执行完成后再执行page页面方法
实现回调函数app.jsresolve用来回调请求成功的数据,reject用来回调请求错误的数据checkDepositCompleteed(event){//检查基金模块用户是否已填写底金returnne
wP
romise
九月镇灵将
·
2024-01-28 23:11
小程序
小程序
数仓治理-小文件治理
注:文章参考:数据治理实践|小文件治理本文中将介绍Hive中小文件治理的方法和技巧,希望对大家有所帮助https://mp.weixin.qq.com/s/HDxAGhGIPvXF38
wP
iXZ7xg[
爱吃辣条byte
·
2024-01-28 23:40
数据治理
大数据
数据仓库
二叉树
目录1翻转二叉树2对称二叉树3二叉树的深度最大深度最小深度4二叉树的结点数量完全二叉树的结点数量5平衡二叉树6中序后序求前序二叉树结构体如下:stru
ctf
reenode{intdata;stru
ctf
reenode
3分人生
·
2024-01-28 22:03
总结
数据结构
Solidity-030 ForLoop
MITpragmasolidity^0.8.9;//ThisisaSoliditysmartcontractexamplethatdemonstratestheuseofaforlooptoemitevents.contra
ctF
orLoopExample
DataSummer
·
2024-01-28 21:08
Solidity
金融
区块链
智能合约
分布式账本
信任链
Solidity: 032 LoopContinue
VersionoftheSoliditycompilertobeusedforcompilationpragmasolidity^0.8.9;//ContractdefinitionfortheForLoopExampleContinuecontra
ctF
orLoopExampleContinue
DataSummer
·
2024-01-28 21:08
区块链
金融
智能合约
分布式账本
信任链
sno
wp
ack和vite:noWebpack,无bundle的代表
noWebpack的代表:sno
wp
ack和vite"noWebpack",无bundle的代表:sno
wp
ack和vite背景sno
wp
ack支持情况上手使用安装初始化新项目旧项目迁移配置开发调试生产打包基本原理
Micheal_Wayne
·
2024-01-28 20:23
前端
js
webpack
vue.js
javascript
webpack
前端
node.js
STM32学习笔记(一) —— 建立HAL库工程模板
我们此处使用STM32CubeMX来创建HAL库工程模板,单片机型号使用STM32F103RCT61.打开STM32CubeMX2.创建工程点击File-Ne
wP
roject…选择芯片型号:在搜索框中输入芯片型号
SSS&10&01
·
2024-01-28 20:50
STM32学习笔记
stm32
BUU
CTF
[SU
CTF
2018]single dog解题方法
BUU
CTF
[SU
CTF
2018]singledog打开题目,发现有一张图片,先下载下来使用foremost分离一下这张图片得到两个文件夹和一个txt遍历后发现zip里面有一个压缩包里面有一个txt如下图这段内容看起来类似我们平常使用的颜文字表情包
旺仔Sec
·
2024-01-28 20:45
CTF夺旗攻击
web安全
安全
记录一道
ctf
web题
0x00前言某同学发在群里一道不知道什么
ctf
的web题0x01bypassopen_basedir开始没想那么多,看到了可以执行phpinfo,直接先eval一个一句话上去看看什么情况:接着发现了没有权限去读取
程序员七海
·
2024-01-28 20:28
前端
android
实验吧web-上传绕过
题目地址:http://
ctf
5.shiyanbar.com/web/upload/一道上传绕过题目,先上传个php文件看看然后上传个正常的jpg文件试试要求上传后的文件在读取时的后缀名要是php,我们可以使用
Aluvion
·
2024-01-28 18:33
wp
scan常用指令
1扫描版本及漏洞等信息
wp
scan--urlhttp://靶机地址/2扫描用户
wp
scan--urlhttp://靶机地址/--enumerateu3扫描主题
wp
scan--urlhttp://靶机地址
oneynhongx
·
2024-01-28 18:45
安全
新人用什么app写小说好,写小说赚钱哪个平台好
现在市面上有许多写作app,如Evernote、
WP
SOffice等,兼职副业推荐公众号,配音新手圈,声优配音圈,新配音兼职圈,配音就业圈,鼎音副业,有声新手圈,每天更新各种远程工作与在线兼职,职位包括
配音新手圈
·
2024-01-28 18:53
CTF
CRYPTO 密码学-7
题目名称:敲击题目描述:让我们回到最开始的地方011001100110110001100001011001110111101101100011011001010011001101100101001101010011000000110010011000110010110100110100001110000110001100111001001011010011010001100100001101010
Brucye
·
2024-01-28 17:58
密码学
密码学
CTF
CRYPTO 密码学-8
-------…解题过程:Step1:解码简介
CTF
(CaptureTheFlag)比赛中的密码学部分通常涉及各种加密和编码技术,摩尔斯电码(Morse
Brucye
·
2024-01-28 17:55
密码学
密码学
金山办公2020校招前端开发工程师笔试题
ne
wP
romise((resolve)=>{console.log('1')resolve()console.log('2')}).then(()=>{console.log('3')})setTimeout
edisonTechBlog
·
2024-01-28 17:38
SQL语言共分为几大类:数据查询语言DQL,数据操纵语言DML,数据定义语言DDL,数据控制语言DCL,事务控制语句TCL
数据查询语言DQL数据查询语言DQL基本结构是由SELECT子句,FROM子句,WHERE子句组成的查询块:SELE
CTF
ROMWHERE数据操纵语言DML数据操纵语言DML主要有三种形式:1)插入:INSERT2
小二_6b37
·
2024-01-28 16:45
Kotlin 协程库v1.7.1的核心模块(kotlinx-coroutines-core)-- kotlinx.coroutines.flow篇
目录Abstra
ctF
lowasFlowasSharedFlowasStateFlowbuffercallbackFlowcancellablecatchchannelFlowcollectcollectIndexedcollectLatestcombinecombineTransformconflateconsumeAsFlowcou
小铁-Android
·
2024-01-28 15:29
Kotlin
协程
kotlin
android
协程
CTF
misc-------Jack
1.下载得到Jack文件夹,里面有很多的txt文件每一个文件里面都有不一样的base64编码,我尝试将其解密,发现解出来的是乱码,所以我想到真正的flag藏在这些字符串中,所以我们要写代码把字符串提取出来importos#定义要读取的文件夹路径folder_path=r'C:\Users\Desktop\下载\Jack'#获取文件夹中的所有文件名file_names=os.listdir(fold
郑居中3.0
·
2024-01-28 15:16
算法
python
webview查看PDF
//vie
wp
df文件-(void)vie
wP
DF:(NSString*)filePath{self.webView.frame=self.frame;NSURL*url=[NSURLfileURLWithPath
i诺离
·
2024-01-28 15:22
ctf
er测试自搭建靶场必须学会!
自己搭建靶场测试题目是
ctf
er不可避免的环节,怎么用burp对本地回环即localhost进行抓包?笔者在本篇分享一下自己的解决经验。
晴友读钟
·
2024-01-28 14:10
曾让我“头破血流”的坑题
我不会网安!
burp
抓包
本地抓包
officeWeb365 Indexs接口存在任意文件读取漏洞复现
OfficeWeb365是专注于Office文档在线预览及PDF文档在线预览云服务,包括MicrosoftWord文档在线预览、Excel表格在线预览、Powerpoint演示文档在线预览,
WP
S文字处理
fly夏天
·
2024-01-28 14:35
漏洞复现
任意文件读取漏洞
web安全
officeWeb365
Kaggle新赛:HMS-有害大脑活动分类大赛(信号分类)
赛题
名称:HMS-HarmfulBrainActivityClassification
赛题
链接:https://www.kaggle.com/competitions/hms-harmful-brain-activity-classification
深度之眼
·
2024-01-28 13:16
比赛
kaggle
深度学习干货
kaggle
人工智能
机器学习
深度学习
ZYNQ AC7020C的“点LED”实验
一、创建Vivado工程1、启动Vivado2、在Vivado开发环境里点击“CreateNe
wP
roject”,创建一个新的工程3、弹出一个建立新工程的向导,点击“Next”4、在弹出的对话框中输入工程名和工程存放的目录
十六追梦记
·
2024-01-28 13:11
fpga开发
Mathtype软件最新嵌入Word/
WP
S使用步骤技巧以及深度操作教程
CaiHuaZeiPoJie/article/details/135771981https://blog.csdn.net/CaiHuaZeiPoJie/article/details/135771981嵌入Word/
WP
S2.1
ehviewer2023
·
2024-01-28 13:56
MathType许可证秘钥
iMazing许可证码
android
macos
objective-c
其他
cocoa
上一页
38
39
40
41
42
43
44
45
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他