E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Web-】
此操作要求使用 IIS 集成管线模式
解决方案:1.右键当前启动项目->属性->
Web-
>服务器->选择“使用本地IISWeb服务器”,然后选择“使用IISExpress”->Ctrl+S保存。2.选中
Afresh_Kedou
·
2020-06-23 02:19
C#
VS
集成管线模式
asp.net core web api 入门
本教程仅作为asp.netcorewebapi入门教程参考网址:webapi前言这篇教程包含下面几个api:应用的结构项目结构预览:正文下面开始演示操作流程及代码1.创建项目(1)文件->新建->项目(2)
web
安静的蛐蛐
·
2020-06-22 07:23
.net
eclipse一些代码设置
preference->General->workspace下将Textfileencoding设置为UTF-8格式,Newtextfilelinedlimit设置为unix同时preference->
web
stutterr
·
2020-06-22 05:04
Linux 配置 servlet 运行环境
防止无法编译连接mysql,将mysql驱动放到tomcat/lib/,并导入驱动jar包,否则无法连接数据库eclipse运行先安装JavaEEDeveloperToolsfile->new->project->
web
visitor009
·
2020-05-31 09:49
实验吧
web-
拐弯抹角
题目地址:http://ctf5.shiyanbar.com/indirection/这道题目直接将源码贴了出来,还进行了七次条件限制其实如果接触过的话,很快就能想到的,这是url伪静态简单来说,比如http://ctf5.shiyanbar.com/indirection/index.php/user/index.php,虽然在index.php后面还加上了一些东西,但是这个user会被解析成参
Aluvion
·
2020-04-13 02:49
数据中心关机维护遵循的三要素
2、应用服务器停机顺序:DB->
WEB-
>外围系统->LB->storage->
依忆依意壹懿
·
2020-04-09 20:09
CTFhub技能树
web-
文件上传
1.无验证打开题目写个一句话上传,然后用菜刀连接一下不知道为什么菜刀连不上,简直有毒。。。。。切换到linux下:使用weevely这款php菜刀:weevelygenreate密码要生成的文件名#就可以生成一个一句话木马了weevelyurl密码#连接找到了flag文件将它打印出来2.前端验证打开题目:查看源代码可以看到:只允许上传图片那么我们可以先修改php文件的后缀为jpg,然后抓包再改回来
Mccc_li
·
2020-04-05 18:48
第一章 SpringBoot初接触(入门篇)
springbootjavaspringmvc工程创建idea新建工程newproject->springinitializr->next->gorupid(jdk版本,maven,等等选择)->next->
web
Xia0JinZi
·
2020-04-05 14:49
CTFHub技能树-
Web-
文件上传-00截断
目录题目思路工具解法后记如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目下面是网页中的代码if(!empty($_POST['submit'])){$name=basename($_FILES['file']['name']);$info=pathinfo($name);$ext=$info['extension'];$whitelist=ar
carrot2
·
2020-04-02 18:00
CTFHub技能树-
Web-
文件上传-双写后缀
目录题目思路工具解法如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目思路双写后缀,根据代码$name=str_ireplace($blacklist,"",$name);,可以看出是将黑名单中出现的字符替换掉(实际效果应该是直接删除)根据双写后缀这个名字,或许可以猜出是例如htacchtaccess的后缀(反正第一次我不知道),当替换后,又形成
carrot2
·
2020-04-01 21:00
CTFHub技能树-
Web-
文件上传-.htaccess
目录题目思路工具解法引用如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目思路学习.htaccess文件是什么,有什么用推荐阅读https://www.andseclab.com/2020/03/12/htaccess利用篇/工具1.中国蚁剑解法1.编写.htaccess文件,并上传我这里代码的意思是只要文件名中包含1,那么就当成php处理Set
carrot2
·
2020-04-01 19:00
实验吧
web-
程序逻辑问题
题目地址:http://ctf5.shiyanbar.com/web/5/index.php查看源代码可以在半个a标签里看到源码要求select取出的pw与提交的pass相同这是一道SQL注入的题目,我们可以提交user='unionselect'c4ca4238a0b923820dcc509a6f75849b&pass=1。这样selectpwfromphpwhereuser=''unionse
Aluvion
·
2020-03-31 20:20
CTFHub技能树-
Web-
文件上传-MIME验证
目录题目思路工具解法参考如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目思路上传一句话木马,获取shell说是MIME,那就看看MIME是啥推荐阅读https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Basics_of_HTTP/MIME_typesMIME(MultipurposeInterne
carrot2
·
2020-03-30 19:00
CTFHub技能树-
Web-
文件上传-前端验证
目录题目思路工具解法解法一修改post处的代码解法二用谷歌浏览器禁用js解法三bp抓包上传,改后缀名即可如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目思路上传一句话木马,获取shell既然题目讲了前端上传,自然想到抓包上传工具1、weevely,kali自带,可以生成一句话木马2、中国蚁剑https://github.com/AntSword
carrot2
·
2020-03-29 21:00
CTFHub技能树-
Web-
文件上传-无验证
目录题目思路工具解法如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目思路上传一句话木马,获取shell工具1、weevely,kali自带,可以生成一句话木马2、中国蚁剑https://github.com/AntSwordProject/antSwordwindows下图形化的软件,下载安装都容易,升级版的中国菜刀解法1、用中国蚁剑里的插件做
carrot2
·
2020-03-29 20:00
实验吧
web-
简单的sql注入之3
题目地址:http://ctf5.shiyanbar.com/web/index_3.php题目提示了这道题是sql报错注入,那就先试试吧上网找到报错注入的函数,尝试发现floor,extractvalue,updatexml被吃掉了,那就用exp爆库名:'orEXP(~(SELECT*from(selectdatabase())a))#爆表名:'orEXP(~(SELECT*from(selec
Aluvion
·
2020-03-29 10:31
攻防世界-
web-
高手进阶区018-easytornado
1.查看主页面2.查看其他页面,/welcome.txthttp://111.198.29.45:39004/file?filename=/welcome.txt&filehash=9aeecdd1844b70a3c4c719d2303cfaeb/hints.txthttp://111.198.29.45:39004/file?filename=/hints.txt&filehash=922613
joker0xxx3
·
2020-03-17 17:00
攻防世界-
web-
高手进阶区017-supersqli
方法一:1.输入1’发现不回显,然后1’#显示正常,应该是存在sql注入了2.orderby2的时候是正常回显了,orderby3就出错了,只有2个字段,这时候用unionselect进行联合查询,发现关键字被正则过滤3.尝试堆叠注入-1';showtables--+4.查看字段,-1';showcolumnsfrom`1919810931114514`--+-1';showcolumnsfrom
joker0xxx3
·
2020-03-13 00:00
攻防世界-
web-
高手进阶区015-mfw
1.查看页面,发现网站使用的一些东西2.存在.git目录3.使用GitHack获取源码4.index.php中关键代码如下其中:assert()检查一个断言是否为FALSEstrpos()函数查找字符串在另一字符串中第一次出现的位置。如果没有找到则返回Falsefile_exists()函数检查文件或目录是否存在。assert()函数会将括号中的字符当成代码来执行,并返回true或false。5.
joker0xxx3
·
2020-03-12 23:00
攻防世界-
web-
高手进阶区012-Web_php_unserialize
1.审计代码,构造payload,代码生成对象的序列化file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}
joker0xxx3
·
2020-03-12 19:00
nodeJS开发一套完整的项目(8、食品列表模块)
创建食品数据模型我们在
web-
>models文件夹下创建food.js,具体内容如下:'usestrict';importmongoose
陈楠酒肆
·
2020-03-08 12:41
Eclipse配置Jsp模板和外部浏览器,以及乱码问题
顺便解决了一下乱码问题(在最后)解决方法:设置步骤如下:eclipse-->perferences->
web-
>jsp-jspfiles-Editor->templates点击New输
YFEYI
·
2020-02-27 10:00
Java Web Fragment在项目中使用方法详解
WebFragment是什么-它是在servlet3.0开始支持的,可以把一个dyweb项目拆分为多个项目,解耦合,使其在项目中开发效率提高,下面我演示简单的项目创建过程用eclipse右键new->other->
web
---WeiGeH
·
2020-02-25 13:56
Java
Web-
订餐系统分享项目 jsp+servlet+java+MySQL+带数据库语法
订餐系统架构下载源码链接:https://pan.baidu.com/s/1vldCXtOONd3HfY5qBjiTJg提取码:mf2s代码实现packagecom.orderonline.db;importjava.sql.Connection;importjava.sql.DriverManager;importjava.sql.PreparedStatement;importjava.sql
weixin_46377527
·
2020-02-24 20:55
mysql
java
javascript
html
session
WKWebView与UIWebview
WKWebView与UIWebview实时监测网页title方法初始化
web-
(WKWebView*)webView-{if(!
未来可期me
·
2020-02-21 07:23
24、mysql数据库优化
24.1、如何判断网站慢的排查顺序:客户端->
web-
>nfs->数据库;24.2、uptime命令详解:[root@backup~]#uptime13:03:23up37min,1user,loadaverage
何以.解忧
·
2020-02-17 23:37
Java
Web-
基础-目录
大学期间主修的是Java,也主要是JavaEE,虽然没有做过什么大型项目,但是也算是有了一个简单了解和入门。毕业后我接触了Android,也一直从事移动端的开发。虽然这是我目前的饭碗,但我深刻地意识到从当前的发展前景和个人整个职业发展路线来看,JavaEE是必须要掌握的。由于之前一直拖延,也处于停滞不前的状态。对于一个初中级的JavaWeb开发工程师来说,本系列知识点是必须掌握的,我也大体知道整个
宋季航
·
2020-01-08 18:47
【UiPath Studio 中文文档】30 录制 - 录制的种类
Web-
为在Web应用程序和浏览器中录制操作而设计,生成容器,默认使用Simu
Creator_蔚蓝
·
2020-01-01 08:37
移动无线测试技能树
IDE-Android-ADT-AndroidStudio-iOS-Xcode-Common-Atom-SublimeText-Vim-VisualStudioCode-基础知识-Android-掌握Android开发基础技能-iOS-掌握iOS开发基础技能-
web
帶頭二哥
·
2019-12-31 01:34
实验吧
web-
让我进去
题目地址:http://ctf5.shiyanbar.com/web/kzhan.php进去后看到一个表单查看源代码也没有什么东西,最后在cookie中看到了一个可疑的参数source,将它改为1后再次访问,看到页面源码想要获得flag,需要满足几个条件:1.urldecode($username)==="admin"2.urldecode($password)!="admin"3.$COOKIE
Aluvion
·
2019-12-19 11:32
实验吧-
web-
简单的sql注入
本系列文集:实验吧-Writeup--将持续更新觉得还不错请给个喜欢,感谢!SQL注入详细讲解:DVWA-SQLInjection(SQL注入)SQL手工注入语句简单的注入测试1正常1'无回显1'or'1'='1全部数据测试过滤:unionselectinformation_schemainformation_schema.tablesinformation_schema.columnstable
简简的我
·
2019-12-14 20:18
Web-
发展史
漫漫人生路,总要错几步。读史可知兴替那时,我们所处的世界还是一片蛮荒,自然环境的划分,导致了几十亿人并无太多了解,总有一批人想改变这个世界。蛮荒时代Html夹杂JS,向人们昭示着他的气。青铜时代小伙子们意识到写出的代码是给人看的,于是有了一些代码划分,有了模块的雏形。铁器时代Ajax的出现,页面做的更好,更炫,但是JS代码量也是突飞猛进。于是需要个JS框架一类的东西来组织/整合代码。Ajax->J
XiaoLeiGe
·
2019-12-14 11:39
[Java] 配置Struts的Action返回值
Web-
>src/main/resources->struts->struts-xxx.xmlstruts/package/action/resultjsonQueryResult.
何幻
·
2019-12-11 21:54
实验吧-
web-
简单的sql注入2
本系列文集:实验吧-Writeup--将持续更新觉得还不错请给个喜欢,感谢!SQL注入详细讲解:DVWA-SQLInjection(SQL注入)SQL手工注入语句sqlmap用于sql注入语法方法一手动注入简单的注入测试:1正常1'报错1'or'1'='1SQLidetected!1'or'1'='1全部数据以上说明空格被过滤掉1.查询数据库中的表(用/**/绕过空格)1'/**/union/**
简简的我
·
2019-12-08 01:07
[SCTF] sctf writeup
/
WEB-
ckj123
·
2019-12-01 09:12
Micro (1)
Web-
提供一个webdas
zouqilin
·
2019-11-05 10:05
Spring-Boot-2-X-对-
web-
的开发支持(二)
Spring-Boot-2-X-对-
web-
的开发支持(二)SpringBoot2.X对web的支持开发上章节的SpringBoot的入门案例,我们感受到SpringBoot简单的配置即可运行项目。
RookieLi
·
2019-11-05 08:41
web
springboot
WEB-INF目录与META-INF目录的作用
/
WEB-
Alex_1799
·
2019-10-30 23:36
nodeJS开发一套完整的项目(5、开发用户模块)
创建用户模型我们在
web-
>models->admin文件夹下创建admin.js,这是用户表信息,具体如下:'usestrict';importmongoosefrom'mongoose';constSchema
陈楠酒肆
·
2019-10-30 23:46
租车系统(前台+后台)----准备工作
web.xmlempjavax.sql.DataSourceContainerhttp://java.sun.com/jstl/fmt/WEB-INF/fmt.tldhttp://java.sun.com/jstl/core/
WEB
是CC鸭
·
2019-08-29 08:56
练习
web-
微信通讯录
效果如下所用图片如下image.pnghtml通讯录通讯录新的朋友群聊标签公众号C陈二L李四刘一Z张三-->赵六W王五ABCDEFGHIJKLMNOPQRSTUVWXYZ#微信通讯录发现我contact.cssbody,html{padding:0;margin:0;font-family:微软雅黑;}header{display:flex;flex-direction:row;justify-c
z761943
·
2019-08-27 15:20
实验吧-
web-
后台登录
实验吧web后台登录burp抓包尝试爆破一般呢,ctf题是不涉及爆破的,因为这样会导致服务器处理压力太大可以看到这里当我们输入正确的密码后,会返回flag。那么我们的重点就是获取密码了寻找密码尝试了几次弱密码,注入都没有效果,之后突然看到url:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php,发现文件名很怪异,之后尝试也发现了ffifdyop就是
石头安全
·
2019-08-26 15:51
BUUCTF平台-
web-
边刷边记录-2
1.onelinetool{$this->{$name}}($arguments);这里是不能够任意代码执行的这里只能调用profile类中的已经定义的方法,因为是先解析出来$this->$d的值,然后再调用$this>"b"(),此时不存在b方法,并不会去解析$b变量,所以这里通过调用上传文件方法,来达到写shell的效果:3.bookhub这道题在登陆时限制了一些内网的ip的白名单,并且给了一
tr1ple
·
2019-08-13 21:00
BUUCTF平台-
web-
边刷边记录-1
1.WarmUp思路很清晰,文件包含,漏洞点在代码会二次解码,只需注入一个?就可以使用../../进行路径穿越,然后去包含flag,flag路径在hint.php里面有2.easy_tornado题目就给了这些信息,flag路径已知,render应该是跟模板注入相关,hint.txt给的应该是filehash的算法,看看url,我们可以控制文件名和文件hash随便传一个不存在的文件名会跳转到err
tr1ple
·
2019-08-11 13:00
Share架构的一些心得
个人这些年,从
web-
>systemservice->app项目实战,陆陆续续经历的项目很多,自己也数不清。自己也一直对于架构没有明确去给出一个自己的定义描述。
bluce chen
·
2019-07-29 18:00
攻防世界-
web-
高手进阶区-unserialize3
题目writeupclassxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}分析上述代码,发现:_wakeup()考虑反序列化得到:即:O:4:"xctf":1:{s:4:"flag";s:3:"111";}又因为_wakeup(),要求被序列化的对象属性个数要大于原来的1则构造:?code=O:4:"xct
wyj_1216
·
2019-07-10 11:50
CTF之Web
攻防世界-
web-
高手进阶区-mfw
题目writeup查看页面源代码发现:?page=flag于是尝试一下发现可访问,但是没东西于是尝试看看其他地方发现About页面看到了Git怀疑是git泄露于是利用dirsearch扫一下发现了/.git/访问利用GitHack下载源码得到一个以url命名的文件夹打开发现了flag.php但是啥都没有再看index.php即分析代码可知,若想得到flag,即得到"Detectedhackinga
wyj_1216
·
2019-07-09 18:17
CTF之Web
攻防世界-
web-
新手练习区(5)-simple_php
题目writeup分析代码:1234){echo$flag2;}?>可知:若想得到flag1,则必须使得a==0且a不为0。故有:a=0a//详情见知识点1-php弱类型若想得到flag2,则必须使得b不为数字或数字字符串(详情见知识点2-is_numeric()函数),且b>1234故有:b=12345%00//详情见知识点3-%00截断综上所述,有:?a=0a&b=12345%00//a与b用
wyj_1216
·
2019-07-06 09:36
CTF之Web
攻防世界-
web-
新手练习区(4)-command_execution
题目Writeup因为是ping,所以尝试ping127.0.0.1可以正常执行尝试命令拼接执行127.0.0.1&&ls可以正常执行尝试找到所有的.txt文件(这里是参考大佬思路)127.0.0.1&&find/-name"*.txt"发现flag.txt于是打开flag.txt文件,得到flag127.0.0.1&&cat/home/flag.txt知识点命令执行漏洞当应用需要调用一些外部程序
wyj_1216
·
2019-07-02 16:55
CTF之Web
BUUCTF—
WEB-
高明的黑客
高明的黑客下载www.tar.gz发现是很多混乱的shell,不过某些地方还是有迹可循的,可以通过$_GET或者$_POST传参回显可以写个脚本批量扫描一下文件里的$_GET和$_POST,然后统一赋值echo"gotit",如果回显结果中包含gotit,那么证明该文件为可用shellpython脚本如下:importosimportrequestsfrommultiprocessingimpor
小白白@
·
2019-06-25 16:33
CTF
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他