E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF靶场通关
两个命令解决opencv的依赖问题
在跑opencv相关代码时,经常会遇到依赖方面的报错,如:ImportError:libGL.so.1:cannotopensharedobje
ctf
ile:Nosuchfileordirect解决方法如下
AlyssaZyt
·
2024-01-08 15:36
opencv
计算机视觉
python
X
CTF
:凯撒大帝在培根里藏了什么[WriteUP]
密文:ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA根据题目提示,应该有两种加密算法1.培根加密2.凯撒加密根据语境,且密文与凯撒加密后的密文不符合,先尝试培根解密培根解密:获取明文结果:ngbklatcoznixevzu于是再进行一次凯撒解密由于凯撒加密有26种密钥,所以这
0DayHP
·
2024-01-08 14:24
网络安全
X
CTF
:What-is-this[WriteUP]
获取文件下载获取得到一个压缩文件文件是.gz后缀,用gunzip、gzip、unzip等工具进行解压gzip-de66ea8344f034964ba0b3cb9879996ff.gz得到一个没后缀名的文件使用binwalk判断该文件类型很明显这是一个tar文件,尝试将其解压出来tar-xvfe66ea8344f034964ba0b3cb9879996ff当然使用foremost也可以,但效果一样这
0DayHP
·
2024-01-08 14:54
网络安全
X
CTF
:适合作为桌面[WriteUP]
使用StegSolve打开1.png文件点几下反相换几个颜色,把二维码换到稍微清晰一点的使用QRresearch扫描下面是扫描得到的内容:03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A000064010053280200000063000000000300000016000000430000007
0DayHP
·
2024-01-08 14:53
网络安全
X
CTF
:津门杯2021-m1[WriteUP]
这道题两种解法,但是原理都是一样的工具不一样使用zsteg查看图片所有隐藏信息zstegtxt.bmp-a一条一条的找,在偏上一点的位置找到了BASE64编码的字串我这里直接对它解码echo-nZmxhZ3tsNURHcUYxcFB6T2IyTFU5MTlMTWFCWVM1QjFHMDFGRH0=|base64-d直接拿到了flag解题工具二:stegsolve使用数据提取功能RGB色彩位面全选0
0DayHP
·
2024-01-08 14:53
网络安全
X
CTF
:NewsCenter[WriteUP]
这题直接使用SQLMAP可以秒破在该页面按F12查看元素,搜索search这个搜索框目的是查看该搜索框的id记住这里的id="sample3",待会sqlmap需要使用到使用命令直接查看该搜索框所在的库名sqlmap-u'http://61.147.171.105:52879/?id=sample3'--current-db上面的id前面一定要加上一个问号:?不然会报错如图所示:DBS:news再
0DayHP
·
2024-01-08 14:53
网络安全
Bugku
CTF
:美丽的烟火[WriteUP]
本题主要涉及ZIP文件真伪加密识别与破解base64、base58、栅栏密码等解密zsteg、stegpy等工具的使用刚开始直接试图对zip解压,发现需要输入密码查看其16进制代码分析下是不是伪加密,504B0304隔两位后0900。其中09这个位置奇数是代表文件已加密,如果是偶数则未加密直接搜索504B0102,同样代表奇数加密偶数未加密一般情况下:504B0102后的这两个加密位置是奇数504
0DayHP
·
2024-01-08 14:23
网络
Bugku
CTF
:一个普通的压缩包[WriteUP]
使用010editor打开flag.rar观察rar文件头对的上,直接用WinRAR解压提示文件头损坏查看十六进制代码发现flag.rar文件中还存在一个secret.png的文件flag.txt是可直接读的定位到最后字母'e'上是解决这道题的重点在RAR文件格式中,HEAD_TYPE的值是0x74则表明接下来的是文件块而flagisnothere中txt文件到字母e这里就结束了RAR文件下一文件
0DayHP
·
2024-01-08 14:23
网络安全
X
CTF
:stage1[WriteUP]
从题目中下载到图片:考虑图片是png,隐写方式有可能是高宽修改,也可能是色相隐藏,色彩通道位隐藏等等使用stegsolve对图片进行一下伽马、颜色转换在图片的左上角就显示出了一个二维码使用QR_Rresearch工具对二维码扫描获得一长串字符数字从1~0,字母从A~F考虑这些字符串应该是十六进制代码在010editor中,新建一个十六进制空白文件按Ctrl+Shift+C复制、Ctrl+Shift
0DayHP
·
2024-01-08 14:50
网络安全
安全基础~实战应用
X-Forwarded-ForHTTP动作练习(修改请求方式)浏览器信息伪造(修改User-Agent)来源请求伪造(referer应用)密码的应用SQL注入漏洞测试(前部分)PHP_encrypt_1(ISCC
CTF
`流年づ
·
2024-01-08 11:00
webCTF
安全
ATT&CK红队评估(红日
靶场
四)
靶场
搭建
靶场
下载地址:漏洞详情共有三台主机DC、WEB、WIN7机器密码WEB主机ubuntu:ubuntuWIN7主机douser:Dotest123(DC)WIN2008主机administrator
奋斗吧!小胖子
·
2024-01-08 11:46
安全
web安全
系统安全
红日
靶场
(四)
红日
靶场
(三)环境有点问题,后面在补。
MS02423
·
2024-01-08 11:44
红日靶场
安全
web安全
数据库
红日
靶场
四
目录环境搭建环境说明官方描述外网信息收集与利用struts2漏洞Tomcat漏洞docker逃逸提权内网渗透扫描内网主机端口端口转发利用永恒之蓝获得win7mimikatz抓取密码域横向移动利用Kerberos域用户提权漏洞获得域控WIN2008上传msf马到域控mimikatz抓取密码远程登陆域控环境搭建http://vulnstack.qiyuanxuetang.net/vuln/detail
胖_嘟_嘟
·
2024-01-08 11:14
ubuntu
debian
安全
web安全
网络安全
[GXY
CTF
2019]BabyUpload1
文件上传漏洞,总结了一下1、前端绕过,抓包修改后缀名,2、文件内容绕过,用图片马,抓包修改后缀绕过3、黑名单绕过,那么我们可以改成phtml抓包绕过4、.htaccess绕过,只要有这个配置文件,并且内容为“AddTypeapplication/x-httpd-php.jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”5、大小写绕过,抓包后修改后缀为.PHp6、空格绕过,抓包修改后缀,
清风--
·
2024-01-08 11:14
web安全
安全
php
vulnhub7
靶机地址:https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova这次的靶机风格比较偏向OSCP风格,区别于传统的
CTF
类型的靶机,只需要提权到
清风--
·
2024-01-08 11:14
web安全
安全
红日
靶场
1---内网学习
渗透一句话木马参数使用----测试Nmap扫网段dirsearch-uhttp://192.168.20.104/扫目录Phpadmin利用方式---开启日志----使用一句话木马公告日志中写入一句话木马Hackbar结合一句话--------------------------------------------------------------------------------------
bboywxy8340
·
2024-01-08 11:14
学习
红日
靶场
4
kali:192.168.5.28Ubuntu:192.168.5.40win7:192.168.183.136密码:Dotest123DC:192.168.183.130密码:Test2008ifconfig进入ubuntu启动web,开启3个环境cd/home/ubuntu/Desktop/vulhub/struts2/s2-045sudodocker-composeup-dcd/home/u
小段小段积极向上
·
2024-01-08 11:43
渗透
渗透软件
靶机环境
大数据
安全
ATT&CK实战:红日
靶场
四
信息收集sudonmap-sS192.168.127.0/24-Pn-T4发现目标主机开放2001,2002,2003端口2001端口开放S2服务2002端口开放tomcat服务2003端口开放phpmyadmin服务web渗透2001端口存在S2漏洞可以传入冰蝎马2002存在tomcatput任意文件上传发送数据包上传冰蝎马PUT/she.jsp/HTTP/1.1Host:192.168.127
ssp@
·
2024-01-08 11:10
开发语言
网络协议
网络
安全
网络安全
红日
靶场
4
靶场
配置733x668899x819733x6161466x1232733x6261449x1237733x6301450x1247IP地址分配:Win7:192.168.183.133(内网)Ubuntu
清风--
·
2024-01-08 11:39
tcp/ip
ubuntu
网络协议
网络
web安全
iOS 按固定比例显示图片,两句代码搞定
需求是:以图片的原比例充满UIImageView视图imageView.contentMode=UIViewContentModeScaleAspe
ctF
ill;imageView.clipsToBounds
Mr_WangZz
·
2024-01-08 09:42
【ES6 symbol】
类型js的八种类型:NumberStringBooleanObje
ctF
unctionBiIntUndefinedSymbol注:null是空对象类型newArray是方法,是函数{}是object类型
poop-io
·
2024-01-08 09:00
es6
javascript
前端
红日
靶场
-3
目录前言外网渗透外网渗透打点1、arp2、nmap3、nikto4、whatweb5、gobuster6、dirsearchCMS1、主页内容2、/configuration.php~目录3、/administrator目录4、Joomla!_version探测5、joomlascanpython脚本6、joomscanperl脚本MySQL1、远程登录2、查看敏感数据登录后台1、成功登录2、RC
真的学不了一点。。。
·
2024-01-08 09:55
红日靶场打靶练习
网络安全
汉语国际教育(汉硕)对外汉语考研资料
仅此一份别处都找不到北理相关资料2.各种考研专业书籍(买各种书和资料花了几千块)和英语政治书和试卷和整理的背诵版等资料还有各机构18年政治英语视频3.各个机构复试视频资料4.新东方汉硕视频,勤思汉硕视频及强化班冲刺班资料,
通关
宝典等等
对外汉语考研
·
2024-01-08 06:31
Latex论文模板
输出汉字\usepackage{times}%英文使用TimesNewRoman\setmainfont{TeXGyreTermes}\title{\fontsize{18pt}{27pt}\sele
ctf
ont
亦是远方
·
2024-01-08 02:04
计算机论文
php
2018.1.31宝清·熹微复盘
2018.1.31宝清·熹微复盘【小确幸】①工作交接完,高丹走了;②好好的洗了回澡,没人敲门打扰,没有泡脚;③淘宝直播答题,虽然没有
通关
,但是过程挺刺激。
熹微林
·
2024-01-08 01:48
利用vuex实现购物车案列
importElementUIfrom'element-ui';import'element-ui/lib/theme-chalk/index.css';2、主文件引入子文件同于显示在页面上Vuex购物车案列importproudu
ctf
rom
啊~哈
·
2024-01-08 01:45
vue.js
elementui
前端
【ReactJs 中使用 TSX】基本、组件、方法、实现类的类型标注
Change实现另外事件基本类型标注自定义类型标注类型断言泛型标注实现interface传递属性给组件interface也可以用作泛型标注定义CSS对象组件事件Click实现Button组件importRea
ctf
rom'react
東方幻想郷
·
2024-01-08 01:09
React
前端框架
JavaScript
TypeScript
脚本语言
react.js
javascript
前端
红队
靶场
内网渗透(从DMZ主机渗透到域内机器)
目录一、红队
靶场
内网渗透1.靶机工具下载2.本实验网络拓扑图3.内网渗透攻击流程二、环境搭建1.DMZ区win72.内网办公区3.域控主机三、开始攻击1.DMZ区win7渗透1.1信息收集:1.2收集到的信息
橙子学不会.
·
2024-01-08 01:00
Kali
安全
web安全
服务器
运维
网络安全
web buu
ctf
[ Had a bad day]
考点:伪协议嵌套(伪协议的过滤器嵌套)1.打开页面,url上有get传参,category=2.尝试注入,1',1'or'1=1'都不行,没有数据库报错3.尝试文件包含,利用php伪协议,尝试读取index.php,令category=php://filter/read=convert.base64-encode/resource=index.php根据提示,可以看出确实是文件包含,利用了incl
半杯雨水敬过客
·
2024-01-08 01:56
伪协议嵌套
文件包含
[buu
ctf
]刷题记录
文章目录[网鼎杯2018]Fakebook方法一方法二(掌握sqlmapPOST型注入)方法三[H
CTF
2018]WarmUp[ZJ
CTF
2019]NiZhuanSiWei[GXY
CTF
2019]BabyUpload
pippaa
·
2024-01-08 01:55
刷题记录
安全
web安全
[BSidesCF 2020]Had a bad day
[BSidesCF2020]Hadabaddayhttps://github.com/BSidesSF/
ctf
-2020-release/点击两个按钮,url栏的category=会发生变化这里是伪协议的知识点
4pri1
·
2024-01-08 01:25
ctfWP
自己的笔记
php
ctf
伪协议
web
filter
[BSidesCF 2020]Had a bad day
web第40题[BSidesCF2020]Hadabadday打开
靶场
:点击链接发现有参数传递。
pakho_C
·
2024-01-08 01:54
buuctf
安全
php
web安全
BUU
CTF
__web题解合集(七)
题目1、[网鼎杯2020朱雀组]Nmap这题知识点做过,[BUU
CTF
2018]OnlineTool,利用的nmap的-oG参数来把扫描结果写入文件。也就能把我们传入的payload一起写进去。
风过江南乱
·
2024-01-08 01:24
BUU做题记录
web:[BJD
CTF
2020]The mystery of ip(ssti模板注入、Smarty 模板引擎)
题目进入页面显示如下点击flag页面得到ip点击hint页面在hint.php的源代码页面中发现由题目可以知道要从ip入手这里尝试抓包加上X-Forwarded-For请求头修改为127.0.0.1因为直接将127.0.0.1输出到页面,可以猜测是ssti模板注入可以继续验证这里发现输入什么就回显什么,存在ip伪造输入{{2*2}},回显4,确定为ssti注入尝试了{{config}}报错,报错信
sleepywin
·
2024-01-08 01:24
BUUCTF-WEB
前端
网络安全
web安全
2021-01-29
[MR
CTF
2020]Ezpopappend($this->var);调用_invoke()方法时,调用append函数}而调用_invoke()方法的要求是以调用函数的方式调用一个对象,也就是Modifier
切谁怕谁
·
2024-01-08 01:24
【年终总结系列 2023】成长与收获:回顾过去、展望未来,加油2024!
转眼间加入CSDN已经六年多了,初加入CSDN时,我兴致勃勃地投入到写作中,分享了一些
CTF
的解题思路和方法,取得了不错的反响。
周周的奇妙编程
·
2024-01-08 00:44
云计算
从0到1的
CTF
之旅————Misc(3)
————————————————————————————————————————————第二十一题:隐藏的钥匙(题目如下)习惯性的右键记事本,发现里面还藏着一张图片,果断foremost分解。分解出来又得到一张图片,右键记事本看不到啥东西。考虑到可能是图片叠加,采用stegsolve工具试一下,好像也没找到什么东西。打开010看看,发现原图里居然直接藏着这段flag搞了半天,我以为他在第五层,实际
周周的奇妙编程
·
2024-01-08 00:13
Misc
安全
web安全
python
[GK
CTF
2021]easycms
[GK
CTF
2021]easycms扫到admin.php官方提示了,后台密码为5位数字的,盲猜账号admin密码12345登录到后台点击:设计->导出主题->保存然后复制下载的主题的链接http://
H3h3QAQ
·
2024-01-07 22:56
CTF
web
网络安全
如何顺利
通关
,15项反人性的投资历练(前导篇)
最近在大湾区投资俱乐部做了个关于行为金融学话题的分享,这可以看作是《价值为锚:手把手教你建立投资体系》的番外篇。下面将交流的主要内容整理出来,供各位网友参考。由于篇幅比较长,一篇帖子发不完,以下是第一部分——行为金融学的前导篇。行为金融学是一门将心理学融入金融学的边缘学科。在介绍行为金融学的内容之前,我们需要对现代金融理论的发展历程有初步的了解。在很久很久以前……image也就是1952年,马科维
刺猬偷腥
·
2024-01-07 22:12
快速指南:原型图的基础知识解析
您还可以将原型图理解为软件的草图,可以通过原型图清楚地说明软件的功能、几个界面、每个功能的功能以及每个界面的流
通关
系。原型图中的组成内容不是固定的,它可以相当完美和复杂,也可以相对简单和直接。
不秃头的UI设计师
·
2024-01-07 21:59
ui
揭秘婚姻关系幸福的五大心灵秘方
这是一种疏
通关
系的有效工具,一门支持我们生命成长、朝向幸福的秘方。因此必须从内在去觉察它、从生活去领悟它并实践它,它才会成为我们真正的力量,才会成为我们的智慧。
默尚贤心理语录
·
2024-01-07 21:28
C++中使用vector保存新建对象中自指指针的问题
例如,stru
ctf
actor{intdata;factor*next;factor(inti):data(i),next(this){}};这样的结构体当然没有问题,如果我们想以类似链表的形式将元素串联起来
A11en3
·
2024-01-07 21:17
C++Primer
内存管理
c++
算法
开发语言
Intellij-idea 如何编译maven工程
如果您是从现有的源代码导入,选择File>New>Proje
ctf
romExistingSources,然后选择您的
终将老去的穷苦程序员
·
2024-01-07 20:42
intellij-idea
【攻防世界】Reverse——happy
ctf
writeup
使用IDA分析,查看主程序:int__cdeclmain(intargc,constchar**argv,constchar**envp){std::ostream*v3;//eaxstd::ostream*v4;//eaxintresult;//eaxstd::ostream*v6;//eaxstd::ostream*v7;//eaxunsigned__int8*v8;//[esp+5Ch][e
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
安全
【攻防世界】Reverse——easyre-x
ctf
writeup
使用exeinfo得知这个exe文件是经过upx加密的使用upx进行脱壳:把脱壳的exe文件拖到ida进行分析。main函数没有任何flag的线索,查看stringswindow发现有个字符串很想是flag的一部分:但是这个字符串没有任何的交叉引用:从它的名字f_part2,那应该会有个part1。但是stringswindow并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
脱壳
安全
【攻防世界】 Android 2.0 Writeup
X
CTF
-OJ中的
CTF
题库是学习
CTF
入门和提高技能的好去处。这是Mobile部分的入门级别的题目,网址进入。
Melody0x0
·
2024-01-07 20:54
CTF
Mobile
逆向工程
android
安全
The Planets: Mercury
靶场
环境整个
靶场
的环境,我出现了一点点问题,一直找不到主机的IP地址,后来参考了https://www.cnblogs.com/hyphon/p/16354436.html,进行了相关的配置,最后完成靶机环境的搭建
YAy17
·
2024-01-07 20:18
Vulnhub
安全
学习
网络安全
web安全
安全威胁分析
Fowsniff
靶场
搭建遇到扫描不到的情况,可以尝试改靶机的网络为NAT模式,在靶机启动时按”esc“,进入AdvancedoptionsforUbantu,选择recoverymode,选择network,按方向键”
YAy17
·
2024-01-07 20:46
Vulnhub
网络安全
学习
安全威胁分析
web安全
安全
CTF
密码学总结(一)
目录
CTF
密码学总结题目类型总结:简单密码类型:复杂密码类型:密码学脚本类总结:单独的密文类型(优先使用ciphey工具)多层传统加密混合:Bugku的密码学的入门题/.
沐一 · 林
·
2024-01-07 20:14
笔记
ctf
X
CTF
-Misc1 a_good_idea Ditf
a_good_idea附件是一张图片分析查看图片备注、校验CRC、通道检查、LSB查看,都没什么问题。扔到Kali里面看看文件能不能分离出其他文件。分离出来一个压缩包,里面包含一个txt和两张pnghint.txt提示:让我们关注像素。两张图片to.png和to_do.png,对其进行对比。StegSolve工具里面可以直接进行ImageCombine当两张图片进行像素SUB减法运算时,呈现出一张
777sea
·
2024-01-07 20:43
CTF练习记录
网络安全
ctf
上一页
38
39
40
41
42
43
44
45
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他