E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTf
CTF
show 5——23
flagmisc6和misc5一样(推测:可能是jpg这种看得见的图片,用winhex)misc7misc8前置工具安装这里可以看看见两个png然后我们在我们的文件夹里面有个output文件里面就有分离出来的图片
ctf
show
_Nickname
·
2024-02-10 13:14
linux
运维
服务器
ctf
show misc入门 misc24-31
tweakpng打开发现校验码错误2-7修改图片下面长度,直接拉到最大misc26我直接开到最大,有了这些代码出处importosimportbinasciiimportstructcrcbp=open("D:\
CTF
_Nickname
·
2024-02-10 13:14
网络安全
python
x
ctf
攻防世界 REVERSE 高手进阶区 re2-cpp-is-awesome
0x01.进入环境,下载附件题目给出的是一个无后缀文件,我们将其下载。先看看是否有套壳,发现没有套壳。那么接下来就老套路了0x02.问题分析我们使用IDAPro打开文件,找到main函数,反编译文件,得到代码如下:__int64__fastcallmain(inta1,char**a2,char**a3){char*v3;//rbx__int64v4;//rax__int64v5;//rdx__i
l8947943
·
2024-02-10 13:44
攻防世界reverse之路
reverse
[NISA
CTF
2022]sign-ezc++
IDA打开int__cdeclmain(intargc,constchar**argv,constchar**envp){Human*v3;//rbxHuman*v4;//rbxcharv6[23];//[rsp+20h][rbp-20h]BYREFcharv7;//[rsp+37h][rbp-9h]BYREFHuman*v8;//[rsp+38h][rbp-8h]_main(argc,argv,
_Nickname
·
2024-02-10 13:44
c++
开发语言
红队系列-网络安全知识锦囊
网络安全免责声明法律科普学习资源网站靶场/
CTF
大佬博客笔记思维框图
CTF
/AWDAPT&&矩阵Web安全/渗透测试ToolsGolang工具FscanGolang工具ChYing信息收集注入攻击ToolsJNDIExploit
amingMM
·
2024-02-10 12:10
网络安全-渗透测试
web安全
安全
GitLab 如何修改项目从私有到公有
在弹出的界面中,选择Visibility,proje
ctf
eatures,permissions后面的Expand按钮。
HoneyMoose
·
2024-02-10 11:53
ctf
show-命令执行(web73-web77)
web73用不了上一题的通用poc了因为禁用了strlen但是可以改一个函数自定义一个函数只要是能实现strlen效果即可c=var_export(scandir('/'));exit(0);根目录下有一个flagc.txt文件c=include('/flagc.txt');exit(0);web74禁用了scandir函数那就使用web72的glob协议查看目录下文件直接包含这个文件web75和
网安小t
·
2024-02-10 11:52
命令执行
CTFSHOW
命令执行
PHP
渗透测试
ctfshow
ctf
show-命令执行(web118-web122)
web118是一个窗口查看源码发现是system($code)命令执行经过测试禁用了很多东西很多很多$IFS可以思路就是使用系统变量构造我需要的poc这些都是系统的环境变量这是答案${PATH:~A}${PWD:~A}$IFS????.???解释一下PATH变量输出结尾一般都是n因为网站默认根目录为/var/www/html所以${PWD:~A}取值就是l题目还提示flag在flag.php中所以
网安小t
·
2024-02-10 11:22
命令执行
CTFSHOW
前端
渗透测试
ctfshow
网络安全
React18原理: 渲染与更新时的重点关注事项
概述react在渲染过程中要做很多事情,所以不可能直接通过初始元素直接渲染还需要一个东西,就是虚拟节点,暂不涉及Rea
ctF
iber的概念,将vDom树和Fiber树统称为虚拟节点有了初始元素后,React
Wang's Blog
·
2024-02-10 10:11
React
React
Native
javascript
前端
前端框架
linux之解决lib***.so.*: cannot open shared object file
例如:libvtkfreetype-8.2.so.1:cannotopensharedobje
ctf
ile:Nosuchfileordirectory1.查找库位置whereislibvtkfreetype
ancy_i_cv
·
2024-02-10 08:18
linux
pcl
linux
MySQL学习笔记2:运算符
#查询commission_pct为NULL的员工SELECTlast_name,salary,commission_p
ctF
ROMemployeesWHEREcommission_pctNULL;不等于
Jessie_F
·
2024-02-10 07:07
MySQL
mysql
学习
数据库
ctf
--攻防世界web**区1-5题思路
攻防世界web新手区1.viewsource查看源代码的方式有三种方法电脑右键查看源代码f12/fn+f12在地址栏前面加上viewsource如viewsource:htpp任意选其他方式查看源代码,在源代码中就可以看到flag值2.robots我们创建场景后发现没有任何的东西题目中提到robot协议是什么,那我们就不妨去搜索robot协议robot协议也叫robots.txt是搜索引擎中访问网
syy️️
·
2024-02-10 06:02
ctf学习
前端
web安全
安全
X
CTF
-攻防世界
CTF
平台-Web类——11、upload1(文件上传、前端校验)
目录标题(1)把οnchange="check();去掉(2)禁用浏览器的JS脚本运行(3)BurpSuite抓包修改文件后缀名POST方法一句话木马GET方法一句话木马蚁剑连接打开题目地址:是一个文件上传的题目选择一个一句话脚本上传:前端存在JS代码校验文件类型,如果上传的文件后缀不是jpg和png,就会让上传按钮变得不使能:要绕过前端的JS代码校验,常见的方法有:(1)把οnchange="c
大灬白
·
2024-02-10 06:32
#
Bugku
XCTF-WEB类写题过程
前端
web安全
安全
javascript
php
攻防世界
CTF
Web方向 引导模式-难度1 —— 11-20题 wp精讲
PHP2题目描述:暂无根据dirsearch的结果,只有index.php存在,里面也什么都没有index.phps存在源码泄露,访问index.phps由获取的代码可知,需要url解码(urldecode)后验证id为admin则通过网页工具不能直接对字母进行url编码a为%61,传入%61dmin,发现直接被浏览器解码为admin,影响了后续的判断,于是对%再次编码,传入%2561dmin。得
徐小潜
·
2024-02-10 06:02
#
Web
网络安全
安全
学习方法
经验分享
web安全
笔记
【BUU
CTF
N1BOOK】[第三章 web进阶] 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言[第三章web进阶]逻辑漏洞1、登录2、挣钱3、买flag[第三章web进阶]SSTISST
hacker-routing
·
2024-02-10 04:23
web
CTF夺旗赛
前端
javascript
开发语言
web安全
BUUCTF
CTF
第二届 N1
CTF
Junior Crypto-junior RSA WP
题目:fromCrypto.Util.numberimport*fromsecretimportflagm=bytes_to_long(flag)defgen(bits):whileTrue:a=getPrime(bits)b=getPrime(bits)c=getPrime(bits)p=(a<<(2*bits))+(b<
阿福超级胖
·
2024-02-10 02:19
ctf比赛
python
开发语言
密码学
CTF
Crypto---RSA NC不互素
题目fromCrypto.Util.numberimport*importgmpy2p=getPrime(1024)q=getPrime(1024)n=p*qe=65537M=2022*m*1011*pc=pow(M,e,n)print({'c':format(c,'x'),'n':format(n,'x'),'e':format(e,'x')})#{'c':'1bd2a47a5d275ba635
3tefanie丶zhou
·
2024-02-10 02:49
CTF
安全
python
零资本创业106个案例
零资本:【10年创业成功经验教你一万如何赚百万】.pdf:https://url99.
ctf
ile.com/f/33882099-1012075073-9ec698?
weixin_30852573
·
2024-02-10 02:35
其他
openmpi运行时出现error while loading shared libraries: libimf.so: cannot open shared object file:
openmpi,通过intel编译器编译,使用mpirun时出现这个问题:errorwhileloadingsharedlibraries:libimf.so:cannotopensharedobje
ctf
ile
odin_linux
·
2024-02-09 23:36
由于误删了node依赖,导致这后面的一系列操作
文章目录1.事发原因:Deletesele
ctf
iles2.Deletesele
ctf
iles引起的cross-env报错3.cross-env是node_modules的依赖工具4.那么Deleteselectedfiles
后端漫漫
·
2024-02-09 21:52
前端
arcgis
N1
CTF
Junior 2024 Web Official Writeup(Nu1L Team组织的官方纳新赛事,旨在选拔优秀人才加入Nu1L Team,可是小北是大二生,抱着玩玩的心态来的)
Nu1L-
CTF
大本营-网络安全竞赛平台-i春秋(ichunqiu.com)https://www.ichunqiu.com/competition/team/15赛事举办方信息Nu1LTeam组织的官方纳新赛事
Stitch .
·
2024-02-09 20:17
CTF
我的大学笔记
Web
前端
android
web
web安全
CTF
N1CTF
《Django+React前后端分离项目开发实战:爱计划》 03 理解项目结构
03UnderstandingtheProjectStructure《Django+React前后端分离项目开发实战:爱计划》03理解项目结构Let’slooktheproje
ctf
ilescreatedforus
Python私教
·
2024-02-09 20:45
Django
React
django
react.js
sqlite
tsg
ctf
-2021-lkgit-无锁竞争-userfaultfd
启动脚本qemu-system-x86_64\-kernel./bzImage\-initrd./rootfs.cpio\-nographic\-monitor/dev/null\-cpukvm64,smep,smap\-append"console=ttyS0kaslroops=panicpanic=1quiet"\-no-reboot\-m256M题目lkgit_hash_object#def
goodcat666
·
2024-02-09 19:08
pwn_cve_kernel
linux
pwn
代理以及继承方式的高阶组件
上一篇实现了一个简单的高阶组件,下面介绍如何在高阶组件中传递被包裹组件的属性:App.jsimportRea
ctf
rom'react';impor
hahalang
·
2024-02-09 18:10
GCC 安装编译linux
1.下载gcc源码2.配置编译源码3.安装下载地址:GCCmirrorsites-GNUProje
ctF
rance(nosnapshots):ftp.lip6.fr,thankstoftpmaint@lip6
chenxiaochou
·
2024-02-09 18:27
linux
运维
服务器
c++
推荐一个golang压缩、解压库unarr
github地址:github.com/gen2brain/go-unarr使用很方便,解压例子如下:funcExtra
ctF
ile(filestring)error{a,err:=unarr.NewArchive
comin2014
·
2024-02-09 18:46
golang
golang
开发语言
后端
【 buu
ctf
--刷新过的图片】
用binwalk,stegsolve,zsteg,exiftool等工具无果后,注意到题目说到刷新图片的问题,看了大佬的wp[BUU
CTF
misc]刷新过的图片_buu
ctf
刷新过的图片-CSDN博客,
HeiOs.
·
2024-02-09 17:38
CTF
【buu
ctf
--被偷走的文件】
将ftp流量过滤下来,追踪ftp流量,得到下图先解释一下这四行什么意思:PASV:这是FTP的命令,用于告知服务器在数据连接中使用被动模式(PassiveMode)。在被动模式下,数据连接的建立由服务器控制,而不是由客户端控制。这通常用于防火墙和网络地址转换(NAT)环境中,以避免主动模式的连接问题。227EnteringPassiveMode(172,16,66,10,56,102):这是FTP
HeiOs.
·
2024-02-09 17:37
CTFmisc
CTF
网络安全
【buu
ctf
--九连环】
这题主要是记录一下新的隐写工具steghide用binwalk看一下jpg图片,还是有不少东西,那么-e提取一下实际上通过binwalk提取就避免了伪加密的问题,详见BUU
CTF
-九连环_九连环buu
ctf
-CSDN
HeiOs.
·
2024-02-09 17:07
CTFmisc
网络安全
CTF
【buu
ctf
--来首歌吧】
用Audacity打开,左声道部分可以放大,可以按照长短转换成摩斯密码,放大后:.....-...-.-.----...---.....-........-----.-.-.-...-----.-------..---....-........---.-.....------...-..--...---------...-------..--------..-----.-.小写提交不对,换成大写正
HeiOs.
·
2024-02-09 17:07
CTFmisc
CTF
【 buu
ctf
snake 】
binwalk-e/Users/xxx/Downloads/snake/snake.jpgbinwalk提取key中有base64编码,解密图源自BUU
CTF
:snake_buu
ctf
snake-CSDN
HeiOs.
·
2024-02-09 17:05
CTFmisc
CTF
linux 文件锁的特点
int_lock_fd(intfd){stru
ctf
lockfl;memset(&fl,0,sizeof(stru
ctf
lock));fl.l_type=F_WRLCK;fl.l_whence=SEEK_SET
nLif
·
2024-02-09 17:18
算法
数据结构
RCE(命令执行)知识点总结最详细
description:这里是
CTF
做题时常见的会遇见的RCE的漏洞知识点总结。
22的卡卡
·
2024-02-09 16:33
GITBOOK
代码执行
CTF
WEB
CTF
SHOW命令执行web入门29-54
description:>-这里就记录一下
ctf
show的刷题记录是web入门的命令执行专题里面的题目,他是有分类,并且覆盖也很广泛,所以就通过刷这个来,不过里面有一些脚本的题目发现我自己根本不会笑死。
22的卡卡
·
2024-02-09 16:01
GITBOOK
CTFSHOW
命令执行
CTF
web
IS
CTF
-Reverse-WriteUP
crakme[Shangwendada,wakappxcdone]法1其实应该本来想考的是upx壳,但是似乎出题人没想到可以直接运行的问题…法2首先查壳脱壳发现脱不了放入010Editor查看并改特征码载入ida里面验证flag正确mfx_re[Shangwendadadone]这玩意瞅着真熟悉UPX老哥,改了特征码修复文件file_path='mfx_re'#替换成你的二进制文件路径withop
shangwenDD
·
2024-02-09 14:20
赛后题解
网络安全
算法
安全
c++
python
c语言
[SWPU
CTF
2021 新生赛]easy_md5
md5绕过弱类型比较由于php中存在==的弱类型比较,所以我们可以通过hash比较的缺陷去绕过比如:var_dump("0e12345"=="0e66666");//truevar_dump(md5('240610708')==md5('QNKCDZ0'));//true也就是只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会现转换字符串的类型,在进行比较
shangwenDD
·
2024-02-09 14:50
赛后题解
学习笔记
php
安全
开发语言
[虚拟机逆向]UN
CTF
- 2019 EasyVm
[虚拟机逆向]UN
CTF
-2019EasyVm前言虚拟机逆向在Hgame2023中遇见过,这次刷题中又遇见了,写一篇文章总结一下什么是虚拟机逆向虚拟机逆向是指对一个运行在虚拟机上的程序进行逆向工程。
shangwenDD
·
2024-02-09 14:20
学习笔记
c++
算法
网络安全
[NISA
CTF
2022]ezpython(PyInstaller封装程序反编译)
题目下载:ezpython准备*使用PyInstxtractor提取.pyc文件使用PyInstallerExtractor提取由PyiIstaller生成的可执行文件内容使用Uncompyle进行反编译软件版本:Python3.7.3PyInstaller3.6PyInstxtractor2.0Uncompyle3.6.4使用PyInstxtractor提取*.pyc文件工具准备:PyInsta
shangwenDD
·
2024-02-09 14:19
赛后题解
python
开发语言
[Begin
CTF
]真龙之力
安装程序双击安装出现了安装失败的标签,开发者不允许测试。查看Mainfest入口文件可以发现android:testOnly:“true”,也就是导致我们无法安装的主要原因。AndroidKiller修改Mainfest文件进行安装。在AndroidKiller中将Mainfest文件修改成android:testOnly:"flase"或者直接删除这一句,然后编译签名安装就可以了。abd直接安装
shangwenDD
·
2024-02-09 14:48
赛后题解
网络安全
c++
算法
安全
ios UITableView 使用UITableViewStyleGrouped(分组类型)顶部会有留白处理方式
方法一:CGRe
ctf
rame=CGRectMake(0,0,0,CGFLOAT_MIN);self.tableView.tableHeaderView=[[UIViewalloc]initWithFrame
90后的晨仔
·
2024-02-09 12:44
Slim Diary-Weight record
Thenitwillbeperfe
ctf
oryou!
jin_gg
·
2024-02-09 11:12
[WUST
CTF
2020]朴实无华(特详解)
一开始说header出问题了就先dirsaerch扫一遍发现robot.txt访问一下去看看,好好好,肯定不是得他一开始说header有问题,不妨抓包看看,果然有东西访问看看,乱码修复一下,在之前的博客到过2021){ echo"我不经意间看了看我的劳力士,不是想看时间,只是想不经意间,让你知道我过得比你好."; }else{ die("金钱解决不了穷人的本质问题"); }}else{ d
小小邵同学
·
2024-02-09 11:15
网络安全
linux
html
[BJD
CTF
2020]Mark loves cat(特详解)
先是一个博客少都没有,看不出来什么直接dirsearch,发现.git源码泄露使用Githack工具下载源码,我第一次是上面显示了有flag和index但是没有下载下来,然后多尝试几次就有了看看源码flag.phpindex.php(在最后)$y){ $$x=$y;}foreach($_GETas$x=>$y){ $$x=$$y;}foreach($_GETas$x=>$y){ if($_GE
小小邵同学
·
2024-02-09 11:15
网络安全
BUU
CTF
PWN方向 1-6题 详解wp
目录test_your_ncripwarmup_csaw_2016ciscn_2019_n_1pwn1_s
ctf
_2016jarvisoj_level1觉得这篇文章不错的话,欢迎收藏、点赞、评论,期待你的关注
徐小潜
·
2024-02-09 11:00
#
PWN
linux
经验分享
网络安全
安全
系统安全
学习方法
笔记
CTF
秀
ctf
show WEB入门 web1-10 wp精讲
目录web1_查看源码web3_抓包web4-9_目录文件web10_cookieweb1_查看源码ctrl+u查看源码web3_抓包查看源码,无果抓包,找到flagweb4-9_目录文件GitHub-maurosoria/dirsearch:Webpathscanner下载dirsearch工具扫一下就都出来了web4-9的信息泄露点/robots.txt/index.phps/www.zip/
徐小潜
·
2024-02-09 11:00
#
Web
网络安全
经验分享
安全
web安全
学习方法
笔记
[re]无需脱壳dump内存来静态分析
[re]无需脱壳dump内存来静态分析文章目录[re]无需脱壳dump内存来静态分析静态分析动态调试dump内存继续静态分析分析补充
ctf
逆向中遇到加壳的程序,其实大部分情况下无需脱壳,因为我们的目的是解题的到
breezeO_o
·
2024-02-09 11:28
ctf
#
ctf-re
#
逆向
软件安全
安全
逆向工程
ctf
信息安全
攻防世界
CTF
Web方向 引导模式-难度1 —— 1-10题 wp精讲
目录view_sourcerobotsbackupcookiedisabled_buttonget_postweak_authsimple_phpTraining-WWW-Robotsview_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。不能按右键,按F12robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小
徐小潜
·
2024-02-09 11:57
#
Web
学习方法
网络安全
安全
web安全
学习
笔记
ctf
模拟赛题解
我的生日直接百度哆啦a梦的生日:2112年9月3日21120903就是答案:②input查看页面源码:发现flag就是str,那么只要打印str就知道flag了:③刮刮乐根据提示一直刮卡,没中奖就刷新接着刮:④
ctf
_judge
别问我,我什么都不知道
·
2024-02-09 10:22
web安全
网络安全
安全
sklearn-cross_val_predict,confusion_matrix,precision_score, recall_score, f1_score
importnumpyasnpfromsklearn.datasetsimportfetch_openmlfromsklearn.linear_modelimportSGDClassifierfromsklearn.model_selectionimportcross_val_predi
ctf
romsklearn.metricsimportconfusion_matrixfromsklearn.m
脑子不好真君
·
2024-02-09 09:13
机器学习
sklearn
机器学习
ctf
show-web21~28-WP
爆破(21-28)web21题目给了一个zip文件,打开后解压是爆破的字典,我们抓包一下网址看看发现账号和密码都被base64了,我们发送到intruder模块,给爆破的位置加上$符圈住去base64解码一下看看格式
五行缺你94
·
2024-02-09 08:48
各大CTF平台WP
java
数据库
android
ctf
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他