E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF
【PWN学习】cannary绕过方式汇总
背景利用cannary解题在现在的
CTF
比赛中似乎已经过时了,只是为了学习了解一下。
weixinzjh
·
2023-12-23 14:14
学习
网络
安全
CTF
之MISC练习二
一、base16解密题目名称:base64÷4题目附件:https://adworld.x
ctf
.org.cn/media/task/attachments/c8cb2b557b57475d8ec1ed36e819ac4d.txt
渗透测试中心
·
2023-12-23 14:12
算法
AWD攻防比赛指导手册
0#什么是AWD0.1#AWD赛制介绍「攻防模式|AWD(AttackWithDefense)」是
CTF
比赛「
CTF
CaptureTheFlag」几种主要的比赛模式之一,该模式常见于线下赛。
渗透测试中心
·
2023-12-23 14:10
CTF
[JSMSA_
CTF
] 2023年12月练习题 pwn
一开始没给附件,还以为是3个盲pwn结果,pwn了一晚上没出来,今天看已经有附件了。pwn1在init_0里使用mallopt(1,0)设置global_max_fast=0任何块释放都会进入unsort在free函数里没有清理指针,有UAF将v6:0x100清0,便于写one没有return退出,直接调用exit思路是通过unsortAttack修改global_max_fast,使释放后的块能
石氏是时试
·
2023-12-23 13:51
python
开发语言
[Backdoor
CTF
2023] pwn
一个国外小比赛,还好能下载附件。BabyFormatter一连3道格式化字符串,但都不难有两个菜单,一个是泄露栈地址和libc,另一个是格式化字符串但过滤掉了pudx,好在还有大量可用的符号。比如li以长整型的方式输出。程序没有直接执行到ret的功能,但在14d3可以跳到,在写完rop后,写vuln返回地址尾字节跳过来。frompwnimport*libc=ELF('/usr/lib/x86_64
石氏是时试
·
2023-12-23 13:18
python
开发语言
【笔记】Spring的循环依赖
Spring的循环依赖Obje
ctF
actory:函数式接口,可以将lambda表达式作为参数放在方法的实参种,在方法执行的时候,并不会实际的调用当前lambda表达式,只有在调用getObject方法的时候才回去调用
cmdch2017
·
2023-12-23 12:40
spring
笔记
java
SSTI模板注入(Flask+Jinja2)
文章目录一、前置知识1.1模板引擎1.2渲染二、SSTI模板注入2.1原理2.2沙箱逃逸沙箱逃逸payload讲解其他重要payload2.3过滤绕过三、Paseca
CTF
-2019-Web-FlaskSSTI
PT_silver
·
2023-12-23 11:04
渗透测试实践
flask
状态模式
python
23、Web攻防——Python考点&
CTF
与CMS-SSTI模板注入&PYC反编译
pyc文件反编译平台:https://tool.lu/pyc实战中一般拿不到pyc文件,仅
CTF
。二、SST
PT_silver
·
2023-12-23 11:34
小迪安全
前端
python
开发语言
Linux的/proc/self/学习
文章目录/proc目录/proc/self的使用在做SSTI模板注入的
CTF
题中,发现有师傅提到可以用/proc/self这个目录获取flag,所以也来学习一波主要参考.
PT_silver
·
2023-12-23 11:31
渗透测试实践
linux
学习
运维
el-upload,auto-upload=“false“需要提交兩次才能成功
需要把:auto-upload="true"或者刪除sele
ctf
ile
MyFreeIT
·
2023-12-23 09:50
前端
javascript
vue.js
前端
CTF
学习笔记
笔记下载:https://download.csdn.net/download/qq_48257021/886502651.网卡连接模式1.1桥接模式:(自由)将虚拟机的虚拟网络适配器与主机的物理网络适配器进行交接,虚拟机中的虚拟网络适配器可通过主机中的物理网络适配器直接访问到外部网络(例如图中所示的局域网和Internet,下同)。简而言之,这就。好像在上图所示的局域网中添加了一台新的、独立的计
十年人间~
·
2023-12-23 09:40
学习
笔记
字符设备驱动开发-注册-设备文件创建
write();close();2、内核层:对灯写一个驱动led_driver.cdriver_open();driver_read();driver_write();driver_close();stru
ctf
ile_operations
满山的猴子我的腚最红
·
2023-12-23 08:01
ARM开发
arm开发
驱动开发
c#
嵌入式硬件
stm32
MySQL 反向查询 FIND_IN_SET 对标 in 或者like
--------------------------------------------------------例子:mysql>SELE
CTF
IND_IN_SET('b','a,b,c,d');->2
XM-5458
·
2023-12-23 08:08
mysql
mysql
【圣诞】极安云科赠书活动第①期:
CTF
实战:从入门到提升
【圣诞】极安云科赠书活动第①期:
CTF
实战:从入门到提升978711172483497871213769559787302556275ISBN编号:9787111724834书名:
CTF
实战:从入门到提升定
Geek极安网络安全
·
2023-12-23 07:44
极安云科活动专区
安全
web安全
CTF
技能竞赛
夺旗赛
信息安全
网络安全
[Lit
CTF
2023]PHP是世界上最好的语言!!
[Lit
CTF
2023]PHP是世界上最好的语言!!wp进入页面,发现左边有输入框,下面有RUNCODE字样,估计是可以执行命令的。
妙尽璇机
·
2023-12-23 06:46
ctf
php
web安全
网络安全
[SWPU
CTF
2021 新生赛]no_wakeup
__wakeup绕过只有一个要点:__wakeup绕过__wakeup魔术方法在执行反序列化时,会被优先调用,而不会调用__construct方法。绕过方法:序列化字符串中表示对象属性个数的值大于真实属性个数时,就会跳过__wakeup的执行。比如:O:6:"people":3:{s:4:"name";s:6:"张三";s:3:"age";s:2:"18"}people后面的值3大于真实属性个数2
妙尽璇机
·
2023-12-23 06:15
ctf
web安全
php
网络安全
[SWPU
CTF
2021 新生赛]PseudoProtocols
php伪协议的使用进入页面,注意到url参数中有?wllm=,并且页面内容提示:hintishearCanyoufindoutthehint.php?说明有hint.php文件存在,直接用?wllm=hint.php读取不了,就应该试试伪协议。php://filter伪协议?wllm=php://filter/read=convert.base64-encode/resource=hint.php
妙尽璇机
·
2023-12-23 06:15
ctf
web安全
网络安全
php
[NISA
CTF
2022]easyssrf
[NISA
CTF
2022]easyssrfwpssrf的题目,提示了会使用curl连接输入的网站并返回响应包。
妙尽璇机
·
2023-12-23 06:42
ctf
web安全
php
网络安全
Java--抽象工厂设计模式
抽象工厂设计模式抽象工厂模式(Abstra
ctF
actoryPattern)是围绕一个超级工厂创建其他工厂。该超级工厂又称为其他工厂的工厂。
Artisan_w
·
2023-12-23 06:07
设计模式
java
设计模式
开发语言
首次加载提示框
需要在页面首次加载时候显示,提醒一下用户,后面加载就不需要展示了这个框是画出来的,单独创建一个继承自UIView的类,下面是代码一、#import二、-(void)drawRect:(CGRect)rect{CGRe
ctf
rame
浅浅_e90e
·
2023-12-23 05:49
反序列化 [SWPU
CTF
2021 新生赛]no_wakeup
打开题目知道是反序列化,我们直接写给payload出来,然后get传参O:6:"HaHaHa":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:4:"wllm";}题目很简单,只需要使得admin=admin并且passwd=wllm,则可获取到flag,但是其中多了一个__wakeup的魔术方法我们修改一下即可绕过O:6:"HaHaHa":3:{s:5:"ad
访白鹿
·
2023-12-23 03:36
java
前端
服务器
php伪协议 [SWPU
CTF
2021 新生赛]PseudoProtocols
根据题目提示我们直接用伪协议读取hint.php即可php://filter/read=convert.base64-encode/resource=hint.php我们把得到的编码拿去base64解密一下得到那我们直接去访问一下也可以用伪协议继续读取,只不过最后要base64解密一下php://filter/read=convert.base64-encode/resource=test2222
访白鹿
·
2023-12-23 03:36
php
开发语言
php伪协议 [NISA
CTF
2022]easyssrf
打开题目我们直接用file:///协议读取看看flag文件file:///flag点击curl得到回响得到提示告诉我们应该看看提示文件file:///fl4g跟着去访问了一下再跟着去访问从代码中我们可以看出get传参file,我们用stristr检测file参数里面是否含有file,这个函数不区分大小写,也就是无论file参数含有大写还是小写的file字眼都会被过滤所以我们就用不了file协议读取
访白鹿
·
2023-12-23 03:36
安全
[BUU
CTF
H
CTF
2018]WarmUp1
1.看题目提示分析题目内容盲猜一波~:是关于PHP代码审计的2.打开链接,分析题目给你提示了我们访问source.php来看一下大boss出现,开始详细手撕~3.手撕PHP代码(代码审计)本人是小白,所以第一步,先问chatGPT的意见:这个主要是对classemmm类的分析,然后还有后面的三个&&条件判断:结合代码去理解GPT给的解释,就可以很容易形成一个思路:重点在:if(!empty($_R
图灵·飞︿( ̄︶ ̄)︿
·
2023-12-22 23:42
WEB刷题
web基础
Postman测试文件上传接口
文章目录一、Postman测试文件上传接口1、创建一个请求→选择请求方式→填写请求的URL→填写请求的参数值2、选择"Body"→"form-data"→"Test"→"File"3、点击"Sele
ctF
iles
QQ1215461468
·
2023-12-22 22:33
软件测试
postman
测试工具
ctf
show sql 195-200
195堆叠注入十六进制if(preg_match('/|\*|\x09|\x0a|\x0b|\x0c|\x0d|\xa0|\x00|\#|\x23|\'|\"|select|union|or|and|\x26|\x7c|file|into/i',$username)){$ret['msg']='用户名非法';die(json_encode($ret));}可以看到`没被过滤,select空格被过滤
木…
·
2023-12-22 22:24
sql
数据库
前端
多表查询——一对多关联映射(嵌套查询方式)
sele
ctf
romorderswhereuser_id=#{userId,jdbcType=BIGINT}其次,在User实体类中添加订单列表对象属性Listorders。
qq_45007794
·
2023-12-22 22:38
数据库
sql
maven
spring
boot
java
[SWPU
CTF
2021 新生赛]easyrce
打开环境他这儿说了参数就是url,一道简单的rce,构造playload:?url=system("ls/");接着下一步,继续构造playload:?url=system("cat/fla...ag");得到flag
是小航呀~
·
2023-12-22 21:41
NSSCTF
web
[SWPU
CTF
2021 新生赛]gift_F12
打开环境题目有提示(F12),那就查看一下源代码直接滑到最后看提示猜测,flag就在源代码里了ctrl+f查找flag最后得到flag,改一下形式就可以了
是小航呀~
·
2023-12-22 21:41
NSSCTF
web
[SWPU
CTF
2021 新生赛]jicao
首先打开环境代码审计,他这儿需要进行GET传参和POST传参,需要进行POST请求变量id=wllmNB,进行GET请求变量json里需要含参数x以及json=wllm构造得到flag
是小航呀~
·
2023-12-22 21:41
NSSCTF
web
[SWPU
CTF
2021 新生赛]easy_md5
打开环境这儿考弱比较,之前的WP里写过绕过方法,这儿我们直接数组绕过构造GET传参name[]=123,POST传参password[]=456得到flag
是小航呀~
·
2023-12-22 21:41
NSSCTF
web
CTF
HUB .DS_Store
CTF
HUB-web-信息泄露-备份文件下载-.DS_Store题目:.DS_Store是MacOS保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
是小航呀~
·
2023-12-22 21:11
CTFHUB
web
安全
[SWPU
CTF
2021 新生赛]Do_you_know_http已
打开环境它说用WLLM浏览器打开,使用BP抓包,发送到重发器修改User-Agent下一步,访问a.php这儿他说添加一个本地地址,它给了一个183.224.40.160,我用了发现没用,然后重新添加一个地址:X-Forwarded-For:127.0.0.1接着访问secretttt.php得到flag
是小航呀~
·
2023-12-22 21:38
NSSCTF
web
PHP字符串解析特性绕过WAF
[Roar
CTF
2019]EasyCalc题目的突破点:只能传入数字和运算符号,不能传入字符(想办法绕过waf)方法1.php解析规则:当php进行解析时,如果变量名前面有空格,php会自动去掉前面的空格再进行解析
El.十一
·
2023-12-22 20:44
php
开发语言
sqlalchemy查询多列去重,单列去重 distinct
单列去重#导入distin
ctf
romsqlalchemyimportcreate_engine,Column,String,Integer,func,distincts2=session.query(
nongcunqq
·
2023-12-22 17:09
python
项目
python
antd-Calendar(日历)自动嵌入对应时间问题
**importRea
ctf
rom'react';import{Form,Input,InputNumber,Modal,Calendar,Badge,Alert,Select}from'antd';import
boJIke
·
2023-12-22 16:11
antd
-calendar
react
伪协议和反序列化 [ZJ
CTF
2019]NiZhuanSiWei
打开题目代码审计第一层绕过if(isset($text)&&(file_get_contents($text,'r')==="welcometothezj
ctf
")){echo"".file_get_contents
访白鹿
·
2023-12-22 12:46
算法
react基于antd二次封装分页组件Pagination
二次封装分页组件Pagination组件PaginationComimport{Pagination}from'antd';importpropTypesfrom"prop-types";importRea
ctf
rom'react
小小亮01
·
2023-12-22 11:20
react组件
react.js
javascript
前端
react+ts父子组件传值
=props;,如果只有一个参数也可以直接卸载函数的参数括号中⑤在子组件中使用ChildComponentimportRea
ctf
rom're
又又爱拍照
·
2023-12-22 11:48
前端
用Mellivora搭建
CTF
靶场环境
所用系统:Ubuntu20.04(记得先给虚拟机联网嗷~NAT模式)正式步骤:1、在应用中找到软件和更新,转换站点,这里选用最佳站点,反正就是出问题可以尝试换源,确定后关闭软件与更新弹窗时会有一个新的弹窗,选择重新载入便可,载入成功后弹窗会自动关闭2、打开终端:1)切换到root用户:sudosu2)更新软件源中所有软件列表:apt-getupdate3)更新软件:apt-getupgrade4)
风不归Alkaid
·
2023-12-22 10:48
渗透测试学习笔记
网络安全
Seata中AT模式的实现原理04-GlobalLock的作用
如果客户端要避免脏读,在业务方法上标注GlobalLock走Seata代理逻辑,此外使用sele
ctf
orupdate作为查询语句走Seata代理数据源;如果客户端要避免脏写,在业务方法上标注GlobalLock
qq_41956309
·
2023-12-22 10:14
Seata
java
sql
终于把Spring三级缓存彻底看明白了
二.概念说明singletonFactories:一级缓存,存放类工厂(Obje
ctF
actory),实例Bean通过Obje
ctF
actory创建。
#朱守成#
·
2023-12-22 09:00
java
spring
boot
spring
java
三级缓存
CTF
刷题记录
但是好像缺了不少东西,flag的md5值已经通过py交易得到了:88875458bdd87af5dd2e3c750e534741flag的MD5值,写了好久的没有加IS
CTF
{},有些迷茫,多次尝试出来了
`流年づ
·
2023-12-22 09:09
web学习
web安全
安全基础~信息搜集2
文章目录知识补充30余种加密编码&杂项
CTF
信息收集资产&框架违法源码搜索CDN绕过站点搭建分析WAF知识补充因此,当你用御剑扫描时:若扫描域名,扫描的实际是网站根目录下的一个文件夹;若扫描IP,扫描的实际是网站的根目录
`流年づ
·
2023-12-22 09:08
安全学习
安全
【leetcode刷题之MySQL】
175.组合两个表sele
ctf
irstName,lastName,city,statefromPersonleftjoinAddressonPerson.personId=Address.personIdLEFTJOIN
瞬间记忆
·
2023-12-22 08:24
leetcode刷题
leetcode
算法
职场和发展
2. 创建型模式 - 抽象工厂模式
亦称:Abstra
ctF
actory意图抽象工厂模式是一种创建型设计模式,它能创建一系列相关的对象,而无需指定其具体类。问题假设你正在开发一款家具商店模拟器。
心情第一
·
2023-12-22 07:30
设计模式
C++
设计模式
Java解压zip文件
对于每个条目,它检查是否是一个目录,如果是则创建相应的目录,如果不是则调用extra
ctF
ile方法来提取文件。在提取文件时,它会增加解压缩的文件数量,并计算解压进度,然后输出当前的解压进度信息。
bug去哪了
·
2023-12-22 07:27
java
后端
spring
boot
react-draggable实现拖拽
安装react-draggable插件npminstallreact-draggable设置无限制的拖动范围创建jsx文件importRea
ctf
rom"react";//引入样式import'.
@tg6666666666666
·
2023-12-22 05:36
react.js
前端
BUU
CTF
[Web 2]
前言:这是关于BUU
CTF
Web练习的第二关,主要考察的是选手对PHP和URL还有网页的考察。
夜思红尘
·
2023-12-22 04:26
网络安全
网络安全
php
html
BUU
CTF
[Web 1](SQL注入1)
简单点说就是在用户可以输入的地方,插入一下恶意代码,并通过一些手段让其执行来获取黑客想要的数据链接:BUU
CTF
在线评测BUU
CTF
是一个
CTF
竞赛和训练平台,为各位
CTF
选手提供真实赛题在线复现等服务
夜思红尘
·
2023-12-22 04:55
网络安全
安全
网络安全
网络
windows
上一页
31
32
33
34
35
36
37
38
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他