E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF闯关
CTF
Hub-技能树-SQL注入
整数型注入不需考虑任何过滤,由于始终只返回第一行的信息,所以使用LIMIT来查看其他行的返回。常规注入流程:爆数据库名->爆表名->爆字段名->使用unionselect获得想要知道的对应字段的内容。爆数据库名1unionselectdatabase(),1limit1,2数据库为sqli爆表名通过更改limit的值得到sqli数据库中可能藏有flag的表名1unionselecttable_na
Patrick_star__
·
2024-01-20 20:53
2021年10月广东强网杯,CRYPTO的RSA AND BASE?
下载附件,是一个txt文件,打开,发现RSA密文和类似base32的变码表,也符合题目暗示:..RSA题目照例先用
CTF
-RSA-TOOL工具跑一下,发现跑得出来:..这应该是一层的flag,而且看起来像
沐一 · 林
·
2024-01-20 19:02
CTF
密码学
ctf
BUU
CTF
-CRYPTO-强网杯2019 Copperstudy
coppersmith基础很全面了第一题:利用kali的hashcat:hashcat-a3--hex-salt-m1420e96ccab8a20768b1a4ed29cb8127a35c9c0042f585d32eb357fa5c2b8b6a2e29:52dc4554e6?b?b?b--force--show第二题已知m高位第三题已知p高位第四题已知d低位第五题广播攻击第六题短填充攻击第七题Bo
Paintrain
·
2024-01-20 19:01
密码
密码学
2022强网杯
CTF
---强网先锋 ASR wp
文章目录题目思路解题脚本题目题目代码:fromCrypto.Util.numberimportgetPrimefromsecretimportfalgpad=lambdas:s+bytes([(len(s)-1)%16+1]*((len(s)-1)%16+1))n=getPrime(128)**2*getPrime(128)**2*getPrime(128)**2*getPrime(128)**2
3tefanie丶zhou
·
2024-01-20 19:00
CTF
算法
java
c++
CTF
从零基础入门到进阶,看这一篇就够了!
为了给大家提供更加精细、优质的网络安全课程,『从零开始学
CTF
』进行了全面优化升级!
Ms08067安全实验室
·
2024-01-20 14:44
安全
网络
CTF
0基础入门?1.27号开启学习计划
为了给大家提供更加精细、优质的网络安全课程,『从零开始学
CTF
』进行了全面优化升级!
Ms08067安全实验室
·
2024-01-20 14:14
学习
安全
网络
驱动设备的读写操作
intread(intfd,char*buf,intn);+从设备fd读取n个字节到空间buf中一、读操作实现------>读数据为内核空间向用户空间copyssize_txxx_read(stru
ctf
ile
聪
·
2024-01-20 11:17
数据结构
注册字符设备
structcdev{structkobjectkobj;//表示该类型实体是一种内核对象structmodule*owner;//填THIS_MODULE,表示该字符设备从属于哪个内核模块conststru
ctf
ile_operations
聪
·
2024-01-20 11:47
linux
K
CTF
2023_签到题 1
题目环境:提示说只有管理员权限才可以访问考虑到伪造Client-Ip准备工作:所需工具:Kali、burpsuite、火狐浏览器抓包-伪造Client-Ip-放包得到flag:flag{tdQvKTtPj7v1lbhkDPesHb}
白猫a٩
·
2024-01-20 11:10
CTF做题笔记
服务器
网络
运维
网络安全
web安全
ctf
安全
ctf
show--web--命令执行
web29可以看到过滤了flag字样但我们可以通过通配符绕过flag,比如用fla?来表示flag先用?c=system('ls');来观察该目录下存在的文件,发现了flag.php然后使用?c=system('cpfla?.php1.txt');将flag.php的内容配对到1.txt中然后访问1.txt即可得到flag得到flagweb30发现新过滤了system以及php这两个关键字我们此时
whisper921
·
2024-01-20 07:51
前端
CTF
show--web入门--命令执行(29--55)
CTF
show–web入门–命令执行web29重定向符%09(需要php环境)${IFS}$IFS$9{cat,flag.php}//用逗号实现了空格功能%20%09web32&a=php://filter
weixin_53425135
·
2024-01-20 07:51
ctfshow
web安全
ctf
show web入门 命令执行web75-77
最近几天在刷
ctf
show的web入门命令执行部分的练习题,学到了不少新姿势,简单记录一下自己对于最后几道题解题思路的理解web75由于存在open_basedir配置的限制,无法使用scandir函数列出目录信息
Make-1t-0r-d1e
·
2024-01-20 07:50
web
web安全
ctf
show 命令执行 web 29~124
知识点:echo``nl文件包含伪协议读源码eval(“c”);漏洞目录web29web30web31web32web33web34web35web36web37web38web39web40(详解)00x100x200x3web41web42web43web44web45web46web47web48web49web50web51web52web53web54web5500x100x200x3w
succ3
·
2024-01-20 07:48
ctfshow_web入门
命令执行
ctf
show 命令执行 web29-web77 web118-122 web124 wp
南神博客文章目录命令执行web29web30web31web32web33web34web35web36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web53web54web55web56web57web58web59web60web61web62web63web64web65web
是Mumuzi
·
2024-01-20 07:15
ctf
ctfshow
笔记
信息安全
php
ctf
show(web190-web200)
目录web190web191web192web193web194web195web196web197web198web199web200web190为什么要有admin呢这也是试出来的这个admin必须是数据库中存在的这样才能使用布尔注入因为这个时候登录有两种返回结果一种密码错误一种就是用户名错误admin'and'1'='1密码错误admin'and'1'='2用户名不存在判断出存在注入点adm
网安小t
·
2024-01-20 07:14
ctfshow(sql注入)
SQL注入
web安全
sql注入
网络安全
渗透测试
CTF
show 命令执行 web32 33 34 35 36
目录web32代码分析:payload:flag:web33代码分析:payload:web34代码分析:payload:flag:web35payload:flag:web36代码分析:payload:flag:web32代码分析:if(!preg_match("/flag|system|php|cat|sort|shell|\.||\'|\`|echo|\;|\(/i",$c))这一题过滤的更
白帽Chen_D
·
2024-01-20 07:14
命令执行
渗透测试
CTF
安全
web安全
网络安全
CTF
show 命令执行 web29-web40
文章目录web29web30web31web32web33web34和web35web36web37web38web39web40web29新姿势:嵌套文件包含payload:?c=include%0a$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.phpbase64解码即得flagweb33和web32一个解法
去选择自己的路
·
2024-01-20 07:44
php
ctf
show(web201-web213)
目录web201web202web203web204web205web206web207web208web209web210web211web212web213系统练习salmap使用web201正常抓包试一下报错原因不使用sqlmap是没有灵魂的(json解码浏览器方式也行)题目提示指定user-agent我们修改user-agent为sqlmap成功但是这个提示说指定referer我没搞懂什么
网安小t
·
2024-01-20 07:43
SQL注入
ctfshow(sql注入)
安全
web安全
sql注入
网络安全
渗透测试
ctf
show php特性(web89-web101)
目录web89web90web91web92web93web94web95web96web97web98web99web100web101php特性(php基础知识)web89首先就是三元运算类似于sql中的if函数先判断GET全局变量是否存在值如果存在将POST引用复制给GET否则返回一个flag字符串常量中间cookie和server对我们来说没用最后的条件是让get中的http_flag=f
网安小t
·
2024-01-20 07:43
CTFSHOW
PHP特性
php
php特性
网络安全
web渗透
渗透测试
ctf
show命令执行web30-39
代替flag和php(问号可以代表一个占位符)http://11a60cc1-4545-447c-89ca-6bacc7271ebc.challenge.
ctf
.show/?c=`cpfla?.???
墨言ink
·
2024-01-20 07:12
web安全
ctf
show命令执行 web入门 web64-68
1.web64payload:c=show_source('flag.php');c=highlight_file('flag.php');c=print_r(scandir(dirname(__FILE__)));#扫描当前目录有什么文件c=$a=opendir('./');while(($file=readdir($a))!=false){echo$file."";}#扫描当前目录有什么文件"
mushangqiujin
·
2024-01-20 07:42
ctfshow通关
前端
php
服务器
网络安全
ctf
show 萌新web1-21
目录Web1Web2Web3Web4Web5Web6Web7Web8Web9Web10Web11Web12Web13Web14Web15Web16Web17Web18-web21Web1Intval解析整数型时会从左边开始,会绕过第一个if,利用||运算符,当发现id=2中为空,便会到id=1000,即可得到flag。Payload:?id=10orid=1000Web2Or被过滤,用||即可。P
f0njl
·
2024-01-20 07:12
ctfshow
php
ctf
show命令执行(web29-web52)
目录web29web30web31web32web33web34web35web36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web29%27);第五种这里的eval也可以换为include,并且可以不用括号。但是仅仅可以用来读文件了。include可以和过滤器联合使用?c=inc
网安小t
·
2024-01-20 07:38
命令执行
CTFSHOW
前端
web渗透
渗透测试
命令执行
网络安全
网络安全
CTF
攻防赛最新最全入门教程
CTF
是啥?新手如何入门
CTF
?
CTF
是CaptureTheFlag的简称,中文叫夺旗赛,其本意是西方的一种传统运动。在比赛上两军会互相争夺旗帜,当有一方的旗帜已被敌军夺取,就代表了那一方的战败。
程序员七海
·
2024-01-20 06:52
linux
服务器
运维
web安全
学习
中国人民大学与加拿大女王大学金融硕士——如何利用一年的业余时间,完成职场蜕变
每个人都像是在
闯关
升级,寻求自我突破,期望成为更好的自己。在金融职场上,这一现象尤为突出。
xu17160175782
·
2024-01-20 06:52
金融
考研
大数据
物联网
学习
[BUU
CTF
]-PWN:ciscn_2019_n_3解析
堆题,先看保护32位,PartialRELRO,没pie关键信息就那么多,看ida大致就是alloc创建堆块,free释放堆块,dump打印堆块内容但是仔细看这三个函数就可以发现在实际运行中,会先创建一个存有free相关函数的地址和打印堆块内容相关函数的地址。看delete函数并结合动态调试,可以知道释放堆块的过程实际上是调用先创造的12字节堆块的rec_str_free。那也就意味着无论那块地址
Clxhzg
·
2024-01-20 05:03
chrome
前端
网络安全
安全
[BUU
CTF
]-PWN:babyheap_0
ctf
_2017解析
这是一道关于堆的题目,我们先看一下保护,可以知道保护全开,64位,再看ida这里就不作过多的解释了,大致就是alloc(创造堆块)、fill(填充堆块内容)、free(释放堆块)、dump(输出堆块内容)解题的思路可以分为两步,第一步是利用unsortedbin的特性泄露出mainare+88的地址,进而求出libc,第二步就是伪造堆块和利用malloc_hook的特性getshell。先来详细讲
Clxhzg
·
2024-01-20 05:33
网络安全
[
CTF
]-Crypto:RSA密码的基础应用
RSA密码的基本知识:RSA密码常见的参数有:p、q、e(公钥部分)、d(私钥部分)、n(n=p*q)、m(明文)、c(密文)基本运算公式:明文加密:密文解密:求d公式:表现形式1:其中k为任意整数表现形式2:表现形式3:补充:这两个公式只是表现形式不一样,实质上是一样的。公钥和密钥:公钥:(e,n)密钥:(d,n)补充:部分题目可能会有dp、dq。其中dp=d%(p-1),dq=d%(q-1)R
Clxhzg
·
2024-01-20 05:33
安全
网络安全
密码学
[BUU
CTF
]-PWN:hitcontraining_heapcreator解析
又是一道堆题,先看一下保护PartialRELRO说明got表可被修改,而且还没开pie,直接看ida这里就不过多解释了,把比较重要的说一下。首先是这个edit,它限制了填充字节,只能比我们申请的大小多1个字节。还有创建堆块的函数,他在创建我们申请的堆块前还申请了一个大小为0x10的堆块。在动态调试中可以发现,这个堆块还存储了与填充字节数有关的字节数,而且还和heaparray一样存储了指向与他一
Clxhzg
·
2024-01-20 05:33
机器学习
前端
数据库
网络安全
[BUU
CTF
]-Web:[A
CTF
2020 新生赛]Include解析
先看网页再看看flag.php有没有这个文件没有东西,可能是php代码的原因,那我们就可以用php伪协议来打印出php的代码。常用的php伪协议:php://filter用于打印网页php的代码php://input用于执行任意php代码解题代码:/?file=php://filter/read=convert.base64-encode/resource=flag.php然后出现以下界面把bas
Clxhzg
·
2024-01-20 05:33
安全
网络安全
[
CTF
]-PWN:更换libc的pwn题(WSL ubuntu更换libc和ld的方法详解)
首先,要下载好patchelf和glibc-all-in-one,这个在这里就不多说了。第二步,用题目给的libc查看elf文件应该要用的libc版本strings题目的libc|grepubuntu例如:strings/root/libc.so.6|grepubuntu第三步,从glibc-all-in-one里下载对应的版本,详细看下图记得要下载相近的版本,最好是一样的版本,不然会打不通,这里
Clxhzg
·
2024-01-20 05:02
postgresql
数据库
网络安全
[BUU
CTF
]-PWN:ciscn_2019_es_2解析(栈迁移)
这是一道关于栈迁移的题目,先查看保护开启了NX,没开canary和pie,查看main函数可以看到虽然有栈溢出的漏洞,但是可以溢出的长度不够长,有system函数,但是system函数里面的参数是echoflag,这样只会打出flag这四个字符而已,这样的话就没办法覆盖返回地址跳转到system获取shell,所以考虑栈迁移。这道题的栈迁移主要是利用两次leave(一个是函数自带的leave,re
Clxhzg
·
2024-01-20 05:02
安全
网络安全
linux
python
[BUU
CTF
]-PWN:CSAW_pilot解析
查看保护,NX没有开启,栈可执行。查看main函数,可以看到给出了main函数栈开始的地址,以及可以进行栈溢出的read函数,因为NX没开,栈可执行所以考虑使用ret2shellcode。这里有两种解法#解法一(使用pwntools给的shellcode):exp如下frompwnimport*context(arch='amd64',log_level='debug')#p=remote('no
Clxhzg
·
2024-01-20 05:02
数据库
网络安全
推荐几款网络安全系统
https://parrotsec.org/download/鹦鹉安全系统百度网盘请输入提取码密码:a33b忍者安全系统百度网盘请输入提取码提取码:terw雅典娜安全系统百度网盘请输入提取码提取码:hq1f
CTF
_Tools—System
飞扬的浩
·
2024-01-20 04:07
web安全
安全
网络安全
React学习笔记(一)
知识点及简介知识点知识点简介ReactJS:使用React的语法来编写一些网页的交互效果ReactNative:使用React的语法来编写原生APPReactVRReact.js-version16.3.2版本Rea
ctF
iberReact.js
滨滨_57b5
·
2024-01-20 04:17
1,加密-Bugku
CTF
之滴答~滴
一,题目--滴答~滴-...-.--.-.-..-.--.....-.-.二,分析一看题目就应该想到莫尔斯电码,使用在线解码网站解码即可三,知识点莫尔斯电码
evil_ice
·
2024-01-20 04:16
MySQL日期常用函数
1.UNIX时间戳转换为日期FROM_UNIXTIME()SELE
CTF
ROM_UNIXTIME(1515402934)FROMDUAL;2.日期转换为UNIX时间戳UNIX_TIMESTAMP()SELECTUNIX_TIMESTAMP
jsjack_wang
·
2024-01-20 02:42
React.memo每天一个小知识,有例子
prev.id===next.id上一个id和下一个id不相等,子组件才更新写法:importRea
ctf
rom
糖小宝2016
·
2024-01-20 02:09
学习总结
react.js
javascript
前端
protable作为子组件不会再次请求,渲染没变化?
不同的编码,有个弹出框弹出框做成一个子组件:内容是渲染一个表格,并请求接口子组件:✅第一种正确写法:点击不一样行,都会请求接口因为:params的参数的变化,会重新触发requestimportRea
ctf
rom'react
糖小宝2016
·
2024-01-20 02:30
前端
reactjs
protable
linux 设备驱动之tty_operaions数据结构介绍
tty核心调用.当前,所有包含在这个结构中的的函数指针也在tty_driver结构中,但是会很快被只有一个这个结构的实例来替代.int(*open)(structtty_struct*tty,stru
ctf
ile
一叶知秋yyds
·
2024-01-20 00:27
驱动开发
linux
linux
驱动开发
c语言
数据库查询语言
数据查询语言DQL数据查询语言DQL基本结构是由SELECT子句,FROM子句,WHERE子句组成的查询块:SELE
CTF
ROMWHERE2.数据操纵语言DML数据操纵语言DML主要有三种形式:插入:INSERT
风的低语
·
2024-01-20 00:56
【CF
闯关
练习】—— 1400分(C. Make Good、B. Applejack and Storages)
博客主页:PH_modest的博客主页当前专栏:cf
闯关
练习其他专栏:每日一题C++跬步积累C语言跬步积累座右铭:广积粮,缓称王!
PH_modest
·
2024-01-20 00:09
cf闯关练习
c语言
算法
开发语言
codeforces
c++
学习
【CF比赛记录】 —— Codeforces Round 920 (Div. 3)(A、B、C、D)
博客主页:PH_modest的博客主页当前专栏:CF比赛记录其他专栏:每日一题cf
闯关
练习C语言跬步积累座右铭:广积粮,缓称王!
PH_modest
·
2024-01-20 00:06
CF比赛记录
c语言
开发语言
codeforces
c++
算法
Ubuntu下运行Eclipse时一些错误的解决办法:
当出现以下错误提示时:java.lang.UnsatisfiedLinkError:/jre/lib/i386/libawt.so:libmlib_image.so:cannotopensharedobje
ctf
ile
ansondroider
·
2024-01-20 00:04
IDE
Linux
第五讲_ArkTS装饰器(二)
1.1组件内的@Styles@Entry@Componentstru
ctF
irstComp
文大奇Quiin
·
2024-01-19 22:16
harmonyos应用开发
ArkTS
HarmonyOS
mysql 自动生成随机数
**生成指定范围内的随机整数**(例如,生成1到100之间的随机整数):```sqlSELE
CTF
LOOR(RAND()*100)+1;```这里,`RAND()`生成0到1的浮点数,乘以100得到0到
whbi
·
2024-01-19 20:29
mysql
数据库
绘制矩形
-(void)drawRect:(CGRect)rect{CGContextRefcontext=UIGraphicsGetCurrentContext();CGRe
ctf
rameSize=self.bounds
开心就好2008
·
2024-01-19 17:45
黑猴子的家:Scala 插值器
格式化的字符串是Scala类库预定义的三个字符串插值器之一packagecom.heihouzi.unit01/***@author黑猴子*/obje
ctF
unctionModule{defmain(args
黑猴子的家
·
2024-01-19 16:45
[HD
CTF
2023]SearchMaster
[HD
CTF
2023]SearchMasterwp信息搜集题目页面:这里提到了模板,猜测是模板注入,提示POST发包,参数名为data。测试POST传参data=1:有返回。
妙尽璇机
·
2024-01-19 13:04
ctf
web安全
网络安全
2018.6.2早
以下是艾雯的4月总结:图片发自App图片发自App图片发自App乐如故的4.29今天4月29日,拿到了第三关的
闯关
记录卡,进入了入门知识学习,一口气闯了18关,学到了很多关于主题升华的知识,有一种原来如此的感觉
Teresa180
·
2024-01-19 12:03
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他