E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF靶场通关
《灵魂缓刑》剧本杀复盘证据实锤+凶手是谁答案密码揭秘测评
剧本杀《灵魂缓刑》怎么
通关
?剧本杀《灵魂缓刑》的复盘在哪里看?本文为剧本杀《灵魂缓刑》部分
V嗖_大锤剧本杀复盘网
·
2024-01-13 19:06
nss
ctf
round#4
参考:[NSSRound#4]复现_ThnPkm的博客-CSDN博客目录webez_rce1zweb1zweb(revenge)(1)正确思路但结果不合预期(2)进行解决的各种尝试与思考MiscSingin(dockerhub)Pixel_Signin(像素提取)Knight'sTour!(zip文件头)TypeMessage(DTMF&9键解密)webez_rceCVE-2021-41773CV
葫芦娃42
·
2024-01-13 18:44
比赛wp
安全
NSS
CTF
Round#7 Team ez_rce和0o0讲解
强烈建议NSS
CTF
延长时间,大过年的逛亲戚回来就剩两个小时了。。。。
练习两年半的篮球选..哦不对安全选手
·
2024-01-13 18:10
CTF
php
开发语言
经验分享
安全
linux
【Web】NSS
CTF
Round#16 Basic个人wp(全)
出题友好,适合手生复健。目录①RCE但是没有完全RCE②了解过PHP特性吗①RCE但是没有完全RCE上来就是一段md5八股(string)就是不让用数组了,然后强比较需要md5碰撞?md5_1=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%
Z3r4y
·
2024-01-13 18:37
ctf
web
nssctf
nssctf
round
网络安全
wp
nss
round
16
2019-1-10晨间日记
今天依旧是练车的日子起床:7:30就寝:22:30天气:晴心情:无比开心and紧张纪念日:任务清单昨日完成的任务,最重要的三件事:改进:倒车入库把把
通关
习惯养成:周目标·完成进度学习·信息·阅读健康·饮食
魏丢丢
·
2024-01-13 18:20
python设计模式有哪几种
工厂根据参数或条件来确定要创建的对象类型三抽象工厂模式(Abstra
ctF
actoryPattern):提供一个接口或基类,用于创建一系列相关或依赖的对象,而无需指定具体的类。四建
程序员雨果
·
2024-01-13 16:52
软件测试
技术分享
设计模式
使用JenkinsApi::Client获取Folder下的job
portionistheobje
ctf
orwhichyou'dliketoaccess.XMLAPIAccessdataexposedinHTML
haiyu柠檬
·
2024-01-13 15:04
ruby
on
rails
ruby
on
rails
【刷题日记】青少年
CTF
-A2 Crypto(全)
flag格式为:qsn
ctf
{xxx}。下载附件,题目提示告诉我们是凯撒了,一个简单的移位操作。
勇敢许牛牛在线大闯关
·
2024-01-13 15:31
CTF专项
网络安全
python
靶场
- 草稿
介绍一下我们这里的一道美丽的“风景线”一个军事化的
靶场
。我们那老师跟我们讲:在30多年前把我们经常帮他们叠被子,是雨水军人一场亲呀!今天我们的赵老师带我们去看了看。
张凯锐
·
2024-01-13 13:03
antd时间选择器,设置显示中文
官方文档介绍全局化配置ConfigProvider-AntDesign代码importRea
ctf
rom'react';import{Provider}from'mobx-react';importAppfrom
T3165919332
·
2024-01-13 10:46
react.js
antd
centos7 下使用docker搭建upload-labs
靶场
1、docker查找镜像(没有安装docker查看我的上一篇文章安装docker)dockersearchupload-labs2、下载镜像文件dockerpullc0ny1/upload-labs3、查看已经下载的镜像dockerimages4、运行镜像文件(8081是我自己设置的映射端口,根据自己需求设置)dockerrun-dt--nameupload-p8081:80--rmc0ny1/u
别JUAN我
·
2024-01-13 10:24
docker
容器
运维
centos
Docker下搭建XSS挑战之旅
靶场
我是在centos7下使用docker搭建xss挑战之旅
靶场
一、先安装下docker容器1、安装需要的软件包,yum-util提供yum-config-manager功能,另两个是devicemapper
别JUAN我
·
2024-01-13 10:54
docker
xss
容器
centos
“家校卫兵”让沟
通关
爱不再有距离
————校园卫兵学校相当于我们第二个家,从幼年时期接收教育开始到青年大学毕业。悠悠二十载,在学校里我们从懵懂、青春到成长。在学校里我们不仅仅要学习科学文化知识,同时我们还要学会做人处世的道理,学会与人沟通交流、学会团队精神的重要性。学校是我们的避风港,从小期盼着快速成长,当真正毕业时候又会有更多的不舍。学校留给我们的会议太过美好,是青春洋溢的、是天真无邪的、是多姿多彩的校园体验。所以很多人在毕业后
校园卫兵
·
2024-01-13 09:10
使用spark将MongoDB数据导入hive
timeimportpymongoimporturllib.parsefrompyspark.sqlimportSparkSessionfrompyspark.sql.typesimportStructType,Stru
ctF
ield
awsless
·
2024-01-13 09:16
spark
mongodb
hive
Hive常用日期格式转换
文章目录获取当前时间日期格式转换返回日期中的年,月,日,时,分,秒,当前的周数计算日期差值返回当月或当年的第一天获取当前时间获取当前时间戳selectunix_timestamp()复制把时间戳转为正常的日期sele
ctf
rom_unixtime
cuisidong1997
·
2024-01-13 09:44
postgresql
数据库
vulnhub
靶场
之DC-5
一.环境搭建1.
靶场
描述DC-5isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.TheplanwasforDC
MS02423
·
2024-01-13 08:57
[
vulnhub靶机通关篇
]
web安全
编写驱动,实现应用层自由控制哪个数码管显示及显示内容
句柄structdevice*dev;structspi_device*spi_wr;//spi结构体指针,用于向芯片写入数据intmycdev_open(structinode*inode,stru
ctf
ile
傾语
·
2024-01-13 01:44
驱动
1024程序员节
The Planets:Venus
靶场
下载ThePlanets:Venus~VulnHub信息收集#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:43:7c:b1,IPv4:192.168.1.60Startingarp-scan1.10.0with256hosts
YAy17
·
2024-01-13 01:11
Vulnhub
网络安全
安全
学习
web安全
安全威胁分析
《Fa
ctf
ulness》读书笔记 02
今天阅读到Fa
ctf
ulness的介绍和第一部分。
素心s
·
2024-01-13 01:20
Canvas 画布 基础详解
drawXXX系列canvas.drawArc方法:drawArc(Re
ctF
oval,floatstartAn
炼_1086
·
2024-01-13 01:19
靶场
实战(11):OSCP备考之VulnHub Insanity 1
靶场
思路主机发现端口发现(服务、组件、版本)漏洞发现(获取权限)21端口/FTP服务组件漏洞口令漏洞22端口/SSH服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞(目录、文件)提升权限elliot
OneMoreThink
·
2024-01-12 23:17
安全
网络
靶场
实战(12):OSCP备考之VulnHub SEPPUKU
打靶思路资产发现主机发现服务发现(端口、服务、组件、版本)漏洞发现(获取权限)21端口/FTP服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞(目录、文件)7080端口/HTTPS服务组件漏洞URL漏洞(目录、文件)7601端口/HTTP服务组件漏洞URL漏洞(目录、文件)提升权限seppuku用户sudosuidcron内核提权信息收集samurai用户sudosuidcron内核提
OneMoreThink
·
2024-01-12 23:17
安全
网络
服务器
web安全
运维
靶场
实战(7):OSCP备考之VulnHub Potato 1
靶机官网:Potato:1[1]实战思路:主机发现端口发现(服务、组件、版本)漏洞发现(获取权限)2112端口/FTP服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞1(目录、文件)URL漏洞2(目录、文件)22端口/SSH服务组件漏洞口令漏洞提升权限01、suid02、cron03、sudo一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令su
OneMoreThink
·
2024-01-12 23:46
安全
web安全
网络
靶场
实战(13):OSCP备考之VulnHub GAARA
打靶思路资产发现主机发现服务发现漏洞发现(获取权限)80端口/HTTP服务组件漏洞URL漏洞22端口/SSH服务组件漏洞口令漏洞80端口/HTTP服务22端口/SSH服务提升权限gaara用户sudosuid1、资产发现1.1、主机发现本次靶机GAARA[1]指定攻击IP,不涉及主机发现过程。1.2、服务发现使用命令sudo-uroot172.16.33.69-n-Pn-p---reason-sV
OneMoreThink
·
2024-01-12 23:13
网络
服务器
安全
tcp/ip
运维
ctf
| D0g3 Games web xss1
今天给大家分享一下萌新楼主做的这道关于xss的题。话不多说先上图。进入题目可以看到是一个搜索框,打开源代码进行一下搜索,在图二下方上可以清楚看到两个输出点,第一个是实体编码,但第二个就可以被用来注入我们构造的payload,加上题目之前的提示这道题就很明显了。我们构造payload:">alert("hacker")就可以成功alert弹窗找到flag!在这里顺便分享两个小知识点:1.alert(
你可以叫我风平
·
2024-01-12 23:38
【pwn】[ZJ
CTF
2019]EasyHeap --fastbin攻击,house of spirit
首先查看一下附件的保护情况可以看到,got表是可修改的状态接着看主函数的逻辑非常典型的菜单题,接着分析每一个函数的作用cunsigned__int64create_heap(){inti;//[rsp+4h][rbp-1Ch]size_tsize;//[rsp+8h][rbp-18h]charbuf[8];//[rsp+10h][rbp-10h]BYREFunsigned__int64v4;//[
GGb0mb
·
2024-01-12 23:46
服务器
安全
python
网络安全
网络
c语言
buu
ctf
-pwn write-ups (10)
文章目录buu073-hitcontraining_bambooboxbuu074-cmcc_pwnme2buu075-pico
ctf
_2018_got-shellbuu076-npu
ctf
_2020_
C0Lin
·
2024-01-12 23:16
pwn
学习
安全
BUU-pwn(六)
发现个pwn题目:https://github.com/bash-c/pwn_repo/[ZJ
CTF
2019]EasyHeap因为没有showchunk的功能,所以没法利用unsortedbin泄漏地址所以说只要修改
Ff.cheng
·
2024-01-12 23:46
pwn
安全
34534
在10.2节中介绍垃圾回收线程时说过,当触发YGC时会产生一个VM_GenColle
ctF
or-Allocation类型的任务,VMThread线程会调用VM_GenColle
ctF
orAllocation
另一个自己
·
2024-01-12 23:45
jvm
java
算法
BUU
CTF
----cmcc_simplerop
环境:WSL2,ubuntu16.04,python2常规checksec文件:ida反编译:明显看到read函数会导致栈溢出gdb调试程序:用cyclic指令生成100个数字,运行程序:求输入点到返回地址的偏移:得到偏移是32,即0x20值得一提的是,在ida中,我们可以看到偏移是0x18+0x04=0x1c,以gdb调试为准原因可参考:https://blog.csdn.net/mcmuyan
12Shen
·
2024-01-12 23:45
linux
c++
c语言
BUU
CTF
pwn wp 41 - 45
cmcc_simpleropret2syscall参考https://rninche01.tistory.com/entry/Linux-system-call-table-%EC%A0%95%EB%A6%ACx86-x64构造rop执行read(0,bss_addr,8)读取/bin/sh\x00execve(bss_addr,0,0)getshell这里有个坑点,v4到ebp的距离不是IDA显
fa1c4
·
2024-01-12 23:45
PWN
pwn
buu
ctf
pwn (inndy_rop)(cmcc_simplerop)([ZJ
CTF
2019]Login)
由于buu
ctf
好多pwn题目都是一个类型的,所以就把不同的,学到东西的题目,记录一下buu
ctf
inndy_ropcmcc_simplerop[ZJ
CTF
2019]Logininndy_ropgets
绿 宝 石
·
2024-01-12 23:14
网络安全
[BUU
CTF
-pwn]——cmcc_simplerop (ropchain)
[BUU
CTF
-pwn]——cmcc_simplerop有栈溢出,自己找rop链,最简单的方法,让ROPgadget帮我们弄好呀,可是有点长,所有需要我们修改。毕竟有长度要求。
Y-peak
·
2024-01-12 23:13
#
BUUCTF
BUU
CTF
cmcc_simplerop
这道题打开ida又是那么一大堆一大堆的函数,也没有外部引用的段,所以就是静态链接把好多函数都链接进来了所以就和BUU上另一道inndy_rop一样,直接用ROPgadget去找rop链fromstructimportpack#Paddinggoesherep=''p+=pack('
Bengd0u
·
2024-01-12 23:43
CMCC--simplerop 题解
WriteUp文件信息漏洞定位利用分析wp总结文件信息 该样本是我在做BUU
CTF
上的题刷到的,该题目本身漏洞明显,利用起来也不算太难,不过在我查阅一下他人的wp后发现了多种解法,在这里做个记录和总结
__lifanxin
·
2024-01-12 23:12
pwn
ctf
网络安全
pwn
网络安全
(BUU
CTF
)a
ctf
_2019_a
ctf
note
文章目录前置知识整体思路exp前置知识houseofforce数组未初始化漏洞整体思路感谢hav1k师傅。首先,通过strdup输入的字符串数组没有初始化,里面本身就包含libc地址,其位于偏移0x18的地方,因此输入长度为0x18的字符填充后即可获得libc地址。接下来,strdup输入这部分内容产生的chunk不一定大小为0x30,而在edit函数中固定可以输入大小为0x20的内容,因此存在溢
LtfallQwQ
·
2024-01-12 23:08
pwn_writeup
安全
系统安全
网络安全
(BUU
CTF
)pwnable_bf
文章目录前置知识整体思路exp前置知识改got表整体思路这道题看起来是在解析brainfuck,我对这方面的知识可以说是一窍不通,但是看了看代码感觉并不需要我们懂brainfuck。首先我们需要输入一个长度最大为1024的字符串,然后其会逐字符解析该字符串。其中,可以移动指针p指向的内容,初始的p为0x0804A0A0。+和-可以使得指针p指向的内容加一或者减一。通过这些目前我们可以实现任意地址写
LtfallQwQ
·
2024-01-12 23:03
pwn_writeup
网络安全
安全
系统安全
xss-labs(1-5)
环境准备:
靶场
下载:下载仓库·zhangmanhui/xss-labs-Gitee.com启动phpStudy搭建将文件解压拉到phpStudy的www目录下就行最后直接访问:127.0.0.1/xss-labs-master
狗蛋的博客之旅
·
2024-01-12 22:01
Web安全渗透
xss
前端
XSS的利用(包含:蓝莲花、beef-xss)
0x00、环境搭建dvwa
靶场
操作指南和最佳实践:使用DVWA了解如何防止网站漏洞_dvwa源代码-CSDN博客xss漏洞接收平台下载:GitHub-firesunCN/BlueLotus_XSSReceiver
狗蛋的博客之旅
·
2024-01-12 22:29
Web安全渗透
xss
前端
网络
X
CTF
:MISCall[WriteUP]
使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5文件类型:bzip2使用bzip2命令可对该文件进行解压bzip2-dd02f31b893164d56b7a8e5edb47d9be5生成了一个后缀为.out的文件再次使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5.out文件类型:tar
0DayHP
·
2024-01-12 22:12
网络安全
【解决Paddle OCR 报错libssl.so1.1,级版本问题】
解决报错libssl.so.1.1:cannotopensharedobje
ctf
ile:Nosuchfileordirectory文章目录解决报错libssl.so.1.1:cannotopensharedobje
ctf
ile
天池小天
·
2024-01-12 21:10
1024程序员节
1-2【微信小程序全栈开发课程】小程序介绍--真自律
将生活想象成
通关
打怪,打败自己的心魔加分,被心魔打败减分。1、授权登录第一次登录小程序,会出现授权登录的页面,之后登陆不再出现2、首页◉加减分数:每次点击加减按钮,都会生成一条记录,显示在记录页面。
l猫宁一
·
2024-01-12 21:16
芋道框架----(业务表单工作流)短信通知流程分析
首先,我们要知道Abstra
ctF
lowableEngineEventListener是什么,他是一种流程引擎的监听器,他可以监听到流程引擎所发出的所有时间,从而对流程实例、流程任务、流程变量等实体进行监控和管理
小912
·
2024-01-12 20:53
芋道
Java
ruoyi
java
经验分享
spring
流年似雪
那时死亡对于我来说,就像一场游戏,赢了便
通关
,输了只好用复活币。这个幻想伴随着我很长一段时间,追其源头不得而知,现在想来应该是年少轻狂。
亚特兰蒂斯___
·
2024-01-12 20:19
Vulnhub-HACKATHON
CTF
: 2渗透
文章目录一、前言1、靶机ip配置2、渗透目标3、渗透概括开始实战一、信息获取二、web目录爆破三、ssh爆破四、提权一、前言 由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主 如果不会导入Vulnhub靶机和配置网络环境的话,请点我直达发车文章! 本文靶机下载连接-戳我直接下载!1、靶机ip配置Ka
疯狂搞网安的18岁老登
·
2024-01-12 19:13
Vulnhub靶机渗透
网络安全
网络
安全
安全威胁分析
计算机网络
一篇文章带你进阶
CTF
命令执行
以下的命令是为了方便以后做题时方便各位读者直接来这里复制使用,刚开始还请先看完这篇文章后才会懂得下面的命令?c=eval($_GET[shy]);­=passthru('catflag.php');#逃逸过滤?c=include%09$_GET[shy]?>­=php://filter/read=convert.base64-encode/resource=flag.php#文件包含?
补天阁
·
2024-01-12 17:33
命令执行进阶
web安全
PHP
Vulnhub
靶场
EMPIRE: BREAKOUT
前期准备:靶机地址:Empire:Breakout~VulnHubkali攻击机ip:192.168.146.131靶机ip:192.168.146.149目录一、信息收集二目录扫描三枚举信息四权限提升寻找suid权限程序提权信息收集获取root密码一、信息收集1.使用nmap对目标靶机进行扫描nmap-A-p1-65535192.168.146.149发现开了80、139、445、10000、2
挽风129
·
2024-01-12 17:55
渗透练习
网络
安全
linux
【Vulnhub
靶场
】EMPIRE: BREAKOUT
环境准备下载靶机,导入到vmware里面,这应该不用教了吧开机可以看到,他已经给出了靶机的IP地址,就不用我们自己去探测了攻击机IP地址为:192.168.2.15靶机IP地址为:192.168.2.18信息收集使用nmap扫描靶机开放的端口信息发现靶机开放了三个网页端口和SMB服务我们去网站访问一下80端口是正常的网页但当我去查看源码的时候,发现了ook加密的过后的字符串翻译过来时:别担心没有人
Starry`Quan
·
2024-01-12 17:25
Vulnhub
安全
linux
系统安全
网络
信息安全
[渗透测试学习靶机02] vulnhub
靶场
Empire: Breakout
kaliIP地址为192.168.127.139靶机IP地址为192.168.127.141目录一、信息搜集1.1、扫描主机口1.2、端口扫描1.3、目录扫描2、枚举漏洞2.1、枚举信息2.2、端口分析3、漏洞利用3.1、利用webadmin漏洞4、权限提升4.1、寻找suid权限程序提权4.2、寻找Capabilities(功能)程序4.3、信息收集获取root密码4.4、利用webadmin后
大风呼呼的
·
2024-01-12 17:25
渗透测试
vulnhub靶机
学习
linux
网络安全
安全
测试工具
小H
靶场
笔记:Empire-LupinOne
Empire:LupinOneJanuary11,202411:54AMTags:fuzz,pip提权,ssh私钥Owner:只惠摸鱼信息收集使用arp-scan和namp扫描C段存活主机探测靶机ip:192.168.199.141,且80和22端口开放扫描靶机开放端口,进行全面扫描,发现有一个似乎是一个目录。访问一下80端口根据扫到的信息访问一下,发现道路对了。那爆破一下目录爆破一下目录,御剑扫
只惠摸鱼
·
2024-01-12 17:21
靶场笔记
笔记
网络安全
安全
web安全
上一页
34
35
36
37
38
39
40
41
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他