E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Web安全-CTF
CTF
show Web入门 爆破
web21账户是admin爆破密码web22题目中给了flagweb23写脚本:";echo$t;break;}}}highlight_file(__FILE__);?>web24Linuxversion5.4.0-126-generic(buildd@lcy02-amd64-072)(gccversion9.4.0(Ubuntu9.4.0-1ubuntu1~20.04.1))#142-Ubunt
一夜至秋.
·
2024-01-30 17:57
CTF
web安全
ctf
show web72
下载源码:开启环境:本题设置了open_basedir(),将php所能打开的文件限制在指定的目录树中,包括文件本身。因为ini_set()也被限制了,所以open_basedir()不能用ini_set()重新设置绕过。使用php伪协议glob://c=?>__toString().'');}exit(0);?>不加前面?>”结尾来结束语句,但是eval里的“?>”不会闭合当前php文件。
郭与童
·
2024-01-30 17:24
android
android
studio
ide
Oracle锁及表分区
锁是数据库用来控制共享资源的机制2.锁用来保护正在被修改的数据3.只有用户rollback或者commit后才能进行,其它用户才能进行操作二.锁的分类1.行级锁当使用insert、update、delete、sele
ctf
orupdate
石头猿
·
2024-01-30 16:03
Oracle数据库
数据库
分区
锁
oracle
BUU
CTF
从娃娃抓起 1
BUU
CTF
:https://buuoj.cn/challenges题目描述:伟人的一句话,标志着一个时代的开始。那句熟悉的话,改变了许多人的一生,为中国三十年来计算机产业发展铺垫了道路。
玥轩_521
·
2024-01-30 16:18
BUUCTF
MISC
网络安全
安全
密码学
BUUCTF
MISC
CTF
【
web安全
】文件上传漏洞
upload-labs靶场第一关绕过前端先打开哥斯拉,生成木马,选择php打开brup开浏览器,上传文件,就会发现被阻止了,还没抓到包呢那就是被前端代码阻止了,那通常前端代码都只能防御后缀名我们抓到包后直接改回名称即可那就先复制木马文件,再改成.png图片格式结尾然后打开抓包,上传绕过前端,就能看到抓去的数据包了改回去php即可右键查看一下图片,就会发现图片地址都给我们了#所以木马位置在这里htt
星盾网安
·
2024-01-30 15:25
web安全
安全
Abstra
ctF
lowableVariableExpressionFunction类在Flowable流程引擎中的作用
Abstra
ctF
lowableVariableExpressionFunction在Flowable流程引擎中扮演着一个关键角色。
舒一笑
·
2024-01-30 15:15
Java
Flowable
flowable
Java
BUU
CTF
&&SQL注入(部分)
原来靶场不是最折磨的,新手做
ctf
才是1.
[email protected]
·
2024-01-30 15:48
安全
sql注入
flask 表单元素(flask 18)
BooleanField:checkboxDateField:DateTimeField:FileField文件上传FloatFieldIntegerFieldRadioField:radioSele
ctF
ieldSelectMultipleField
SkTj
·
2024-01-30 14:38
ctf
-wiki之ret2libc2
首先查看程序保护开启了栈不可执行保护将程序放进IDA中明显的栈溢出漏洞有system函数却少了/bin/sh,因此需要往.bss段写入一个/bin/sh,因为在.bss段可以读写,所以我们利用gets函数进行输入,将输入结果放进.bss段需要找到一个gadget从而实现往.bss段写入然后再执行system函数。找到gadget脚本:运行结果:
hope_9382
·
2024-01-30 13:11
X
CTF
:Normal_RSA[WriteUP]
从题目中获取到两个文件flag.enc内容是通过rsa加密了的密文pubkey.pem是rsa公钥,加密者利用这个文件对flag原文进行了加密如果对rsa加密算法不了解的可以补一下教学视频数学不好也能听懂的算法-RSA加密和解密原理和过程_哔哩哔哩_bilibili使用openssl对公钥文件算出N、E的值opensslrsa-pubin-text-modulus-inpubkey.pemE=65
0DayHP
·
2024-01-30 11:36
网络安全
我们一起聊聊React列表渲染与Key
JSX允许在大括号中嵌入任何表达式,所以我们可以内联map()返回的结果:importRea
ctf
rom'react
胖头鱼不吃鱼-
·
2024-01-30 09:14
react.js
javascript
前端
数据写入HBase(scala)
{ConnectionFactory,Put}importorg.apache.hadoop.hbase.util.Bytesobje
ctf
fff{defmain(args:Arr
莫噶
·
2024-01-30 07:51
HBase
hbase
数据库
大数据
Python设计模式学习笔记
作者:闫辉Email:
[email protected]
创建型设计模式抽象工厂(Abstra
ctF
actory)"""*这种模式是什么?
闫辉_13510215218
·
2024-01-30 06:20
Python
Python
设计模式
Fiber
Rea
ctF
iber的核心目的是改进React对复杂应用状态更新的处理方式,特别是为了更好地支持如动画、布局偏移等高性能需求场景,同时提供了更好的错误边界处理能力。
每天吃饭的羊
·
2024-01-30 06:18
#
react
javascript
前端
react.js
ctf
-wiki之ret2shellcode学习笔记
shellcode是3用于完成某个功能的汇编代码。通常用于获得目标系统的shell。查看下程序的保护没有开启任何保护在IDA中看到gets函数明显的栈溢出漏洞gets中获取的输入还会被复制到buf2中,且buf2存在于.bss段中buf2存在与.bss段.bss段通常时用来存放程序中未初始化的或者初始化为0的全局变量和静态变量的一块内存区域。特点是可读写,在程序执行之前.bss段会自动清0。因此我
hope_9382
·
2024-01-30 05:40
mybatis目录
1.核心执行步骤2.配置文件解析configuration(配置)properties(属性)settings(设置)typeAliases(类型别名)typeHandlers(类型处理器)obje
ctF
actory
steven_lsj
·
2024-01-30 05:20
BUU-RSA入门题合集 第二弹
BUU
CTF
-RSA签到题第二弹,有意思或者有难度的RSA题目单独放在专栏里了BUU
CTF
RSA专栏_晓寒的博客-CSDN博客文章目录DangerousRSA(低加密指数攻击)[HD
CTF
2019]basicrsa
拔草能手晓寒
·
2024-01-30 01:53
BUUCTF
RSA专栏
rsa
密码学
python
[GXY
CTF
2019]禁止套娃(特详解)
刚打开页面什么都没有,抓包也什么都没有那就dirsaerch扫一下,发现状态码都是429,访问太快了(这里很多师傅都没有说明或者说清楚)这里改了一下线程(kali自带的,如果用的脚本要加前面要加python)dirsearch-uhttp://d4300875-40df-4a49-a897-d48abc13126c.node5.buuoj.cn:81/-ephp-s1发现.git文件,原来是git
小小邵同学
·
2024-01-30 01:23
网络安全
NSS
CTF
Round#17 Crypto方向题解
NSS
CTF
Round#17Crypto方向题解Level_1下载附件:secret.pydefgetflag():return'NSS
CTF
{Y0u_want_what!!!}'找到flag了!!!
甜酒大马猴
·
2024-01-30 01:22
密码学
Web------RCE知识点及wp
Web------RCE知识点及wpNSS[SWPU
CTF
2021新生赛]easyrce这里是简单的system?url=system(“ls/”);?
甜酒大马猴
·
2024-01-30 01:22
前端
android
[BUU
CTF
2018]Online Tool(特详解)
这段代码块检查请求中是否设置了HTTP_X_FORWARDED_FOR头部。如果设置了,它将REMOTE_ADDR设置为HTTP_X_FORWARDED_FOR的值。这通常用于处理Web服务器位于代理后面的情况。如果URL中未设置host参数,它使用highlight_file(__FILE__);来显示PHP文件的源代码。将$host字符串传递给escapeshellarg后,它会在字符串周围添
小小邵同学
·
2024-01-30 01:51
android
CTF
中自定义字符表的Base64编码求解
Python对于自定义字符表的Base64编码求解在
CTF
比赛中我们常常会遇到使用自定义字符表替换Base64编码的情况,那么怎么处理这类问题呢?
云影安全
·
2024-01-29 23:03
网络安全(黑客)——2024自学
无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,
学习网络安全的小猿同学
·
2024-01-29 20:20
web安全
安全
学习
网络安全
网络
Java 关键字
class类extends扩充,继承final最终值,不可改变的implements实现(接口)interface接口native本地,原生方法(非Java实现)new新,创建static静态stri
ctf
p
yjtuuige
·
2024-01-29 19:57
使用python对通讯报文校验,RC&CRC校验,解析CAN报文
QtWidgetsimportQApplication,QTextBrowser,QFileDialog,QDialogfromthreadingimportThreadfromPySide2.QtCoreimportSignal,QObje
ctf
romdatetimeimportdatetimefromui_e2ewindowimportUi_MainWindowimpo
Sheep_Zhang
·
2024-01-29 18:01
Python
vue2 表单类的封装
App.vueimportBaseSele
ctf
rom'.
知远同学
·
2024-01-29 17:43
Vue
前端
javascript
html
C Primer Plus 第六版(中文版)第十四章(代码注释版)编程练习答案(14.18.4)
14.18.4(a)#include#include#include#include#defineN20#defineLEN30voidshow(structperson*ptr);stru
ctf
ullname
扳手的海角
·
2024-01-29 16:04
C
Primer
Plus课后题练习
c语言
QCodeEditor - 基于Qt的代码编辑器
一基本介绍It’snotaproje
ctf
romaQtexample.这不是qt的示例项目!!!这是开源项目的介绍QCodeEditor是一个支持自动完成、语法高亮和行号的代码编辑器。
码肥人壮
·
2024-01-29 13:47
开源项目
qt
编辑器
codeEdit
高亮
代码编辑器
2023盘古石杯全方向全题目完整详细WP
最近事实在太多,实习+ISCC+Lit
CTF
+春秋杯都堆到一起了,拖延到现在才把整套题好好复现了一遍,整体难度不高,题目质量都还不错)值得好好复现一遍由于整套wp一个人编写,如果有疏漏请评论或联系我在二进制逆向部分
是toto
·
2024-01-29 11:15
android
toto的2023年终总结
因为从小到大语文都是稀烂,文笔不太好,写的可能有一点偏流水账,还请谅解~文章目录懵懂关于
ctf
初识定轨大二的暑假沉淀中爆发总结与反思关于生活END懵懂”懵
是toto
·
2024-01-29 11:13
网络安全
2022西湖论剑-初赛
CTF
部分wp-Zodiac
2022西湖论剑-初赛
CTF
部分wp-Zodiac文章目录2022西湖论剑-初赛
CTF
部分wp-ZodiacWEBreal_ez_node扭转乾坤NodeMagicalLoginPWNbabycalcMessageBoardREVERSEBabyREMISC
是toto
·
2024-01-29 11:42
javascript
开发语言
网络安全
python
android
xcode M1模拟器 报错
xcodeM1模拟器报错运行报错:1.buildingforiOSSimulator,butlinkinginobje
ctf
ilebuiltforiOS,forarchitecturearm642.Thelinkedframework
清醒思考
·
2024-01-29 09:47
ios
xcode
ios
objective-c
【misc |
CTF
】攻防世界 pure_color
天命:也是图片隐写,这次更简单了,一看就有flag了将图片放入StegSolve工具里向左切换隐写就出现flag了有点小无聊
星盾网安
·
2024-01-29 08:33
安全
【misc |
CTF
】攻防世界 心仪的公司
天命:垃圾题一个,也可以说是经验题,脑洞题打印文件先导入进winhex,然后ctrl+f搜索字符串:flag然后发现有些是貌似flag的东西,但他并不是你再搜索:fl4g你就会发现这玩意是flag吐血
星盾网安
·
2024-01-29 08:03
安全
【misc |
CTF
】攻防世界 2017_Dating_in_Singapore
天命:这次终于碰到了算是真正的misc题目了下载附件,打开是PDF,我一开始以为是flag隐写在PDF里面了虽然也不奇怪,应该是可以的,毕竟PDF有xss漏洞也是可以的言归正传,打开PDF看着新加坡的日历,我陷入了沉思,一脸懵逼开始分析题目给的提示,一开始我还以为是密码学进来了后来才发现是我想太多了01081522291516170310172431-050607132027262728-0102
星盾网安
·
2024-01-29 08:02
安全
mr
ctf
2020_shellcode_revenge
mr
ctf
2020_shellcode_revenge查看保护只能看汇编,那就看一下吧,这个函数意思其实就是输入的长度大于0则中转到11ac。
z1r0.
·
2024-01-29 06:06
pwn
BUU
CTF
pwn——mr
ctf
2020_shellcode
checksec运行直接输入就行idamain函数read限制了长度,没有超过buf的大小,不存在溢出由题,可以直接放shellcode试试反编译报错:Decompilationfailure:11DDcallanalysisfailed如图1.跳转到地址2.Patchprogram(修补程序)→Changebyte(单字节修改)将前两对十六进制改成9090之类然后,可以F5了可以自己在原汇编和f
Captain杰派罗
·
2024-01-29 06:05
[个人向]做题练习WP
网络安全
BUU
CTF
--xor1
这题考察的是亦或。查壳:无壳。看下IDA的流程:我们看到将用户输入做一个异或操作,然后和一个变量做比较。如果相同则输出Success。这里的知识点就是两次异或会输出原文。因此我们只需要把global再做一次异或就能解出flag。在IDA中按住shift+e就能找到对应字符串的ascll:#includeintmain(){unsignedcharaFKWOXZUPFVMDGH[]={0x66,0x
call就不要ret
·
2024-01-29 06:33
Reverse
java
算法
数据结构
BUU
CTF
--reverse21
这题是一个ELF文件,拉近IDA中查看:主函数流程,flag给了。我们看一下:但是这是假的,下面对这个flag做了一些加密。循环遍历这个flag字符串,当遍历到i或者r将其替换成1。我们将flag改了就行了。最后flag{{hack1ng_fo1_fun}}
call就不要ret
·
2024-01-29 06:32
Reverse
开发语言
BUU
CTF
--逆向题新年快乐
查壳:有UPX壳的。先脱壳(找个脱壳工具脱掉就行):接着IDA看逻辑:主函数大概流程flag{HappyNewYear!}
call就不要ret
·
2024-01-29 06:32
Reverse
开发语言
[BUU
CTF
]PWN——mr
ctf
2020_shellcode_revenge(可见字符shellcode)
mr
ctf
2020_shellcode_revenge例行检查,64位程序,开启了RELRO和PIE本地运行看一下大概的情况64位ida载入,没法f5,直接看汇编jg大于则跳转,jl小于则跳转,jump
Angel~Yan
·
2024-01-29 06:01
BUUCTF刷题记录
PWN
[BUU
CTF
-pwn]——mr
ctf
2020_shellcode_revenge(可见字符shellcode)(内涵peak小知识)
[BUU
CTF
-pwn]——mr
ctf
2020_shellcode_revenge(可见字符shellcode)检查了下保护发现NX没有开,肯定要自己写shellcode呀。
Y-peak
·
2024-01-29 06:29
#
BUUCTF
BUU
CTF
--mr
ctf
2020_shellcode1
这是一题64位的shellocde题,没啥花招入门题。看下保护:有可执行的段。接着我们看看IDA:主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:frompwnimpor
call就不要ret
·
2024-01-29 06:57
pwn
CTF
c++
开发语言
CTF
SHOW ——misc
misc1图片就是答案
ctf
show{22f1fb91fc4169f1c9411ce632a0ed8d}misc2打开就是png文件,更改一下后缀跟着学了下pythyon图片提取importpytessera
ctf
romPILimportImage
_Nickname
·
2024-01-29 05:49
网络安全
[BJD
CTF
2020]Easy
运行之后是这个东西我们直接IDA暴力打开结果main函数啥也不是(看其他人的wp知道了照que函数)我也不知道咋找的,可能真要硬找吧intques(){intv0;//edxintresult;//eaxintv2[50];//[esp+20h][ebp-128h]BYREFintv3;//[esp+E8h][ebp-60h]intv4[10];//[esp+ECh][ebp-5Ch]intj;/
_Nickname
·
2024-01-29 05:19
java
算法
开发语言
CTF
新生赛之Writeup
CTF
新生赛之Writeup作为零基础的新生,也是在开学后才了解了
CTF
,感觉本次新生赛中颇有收获,也是应赛制要求,故写下这份WP,以纪念本人的第一次
CTF
竞赛。
sh1kaku_
·
2024-01-29 05:48
CTF
密码学
php
web
[SWPU
CTF
2022 新生赛]贪吃蛇
那我们就hack吧字符串里面找到了关键信息跟进查看我们刚刚是cantflag那么这个tflag和sflag就是我们需要的先对tflag进行一个操作,然后粘贴进入sflag这是对tflag的操作int__cdecldecode_flag(inta1){intresult;//eaxinti;//[esp+Ch][ebp-4h]for(i=0;i<=30;++i){result=i+a1;*(_BYT
_Nickname
·
2024-01-29 05:18
python
网络安全
红包六(
CTF
show)
jar的逆向,第一次接触jd逆向工具反编译jar文件可以直接丢进去看,也可以用jd反汇编工具看这里提示flag不在这里分析一下这段代码1.引入必要的库:java.util.Base64:用于处理Base64编码和解码。java.util.Scanner:用于从用户输入中读取文本。javax.crypto.Cipher:用于加密和解密操作。javax.crypto.spec.SecretKeySpe
Back~~
·
2024-01-29 04:51
CTF混合
学习
CTF
-PWN-堆-【chunk extend/overlapping-2】(hack.lu
ctf
2015 bookstore)
文章目录hack.lu
ctf
2015bookstore检查IDA源码main函数edit_notedelete_notesubmit.fini_array段劫持(回到main函数的方法)思路python
Full Stack-LLK
·
2024-01-29 02:32
CTF-PWN-堆
CTF-PWN
burp靶场--CSRF
跨站请求伪造(也称为CSRF)是一种
Web安全
漏洞,允许攻击者诱导用户执行他们不打算执行的操作。它允许攻击者部分规避同源策略,该策略旨在防止不同网站相互干扰。###CSRF攻击会产生什么影响?
0rch1d
·
2024-01-29 02:27
burp靶场
WEB安全
渗透测试
网络安全
web安全
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他