E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf逆向
各种项目转化为maven
mavenquickstart转为web项目名上右键--properties--Proje
ctF
acets--dynamicwebmodule选上--Furtherconfigurationavailable
唯师默蓝
·
2024-02-01 16:06
价值投资者的“降龙十八掌”
霍华德马克斯从他自己
逆向
思考并
逆向
投资的40多年的投资经验中,总结提炼出18件投资最重要的事,也是价值投资者的“降龙十八掌”秘籍。
柚子_理财规划师
·
2024-02-01 13:44
c# cad 选择集 GetSelection SelectAll Sele
ctF
ence SelectWindowPolygon SelectWindow 参数使用
在AutoCAD.NETAPI中,与选择集相关的操作主要包括以下几个方面:创建选择集:开发者可以通过编辑输入类(EditorInput)提供的方法来创建和管理选择集。例如,使用UserSelect()函数可以让用户通过交互方式选取对象到一个选择集中,或者使用GetObjects()方法获取一组满足特定条件的对象集合。选择模式:AutoCAD支持多种选择模式,如点选、窗口选择(SelectWindo
李建军
·
2024-02-01 13:39
CAD二次开发
c#
java
开发语言
【升级openssl1.1.1t报错libssl.so.1.1: cannot open shared object file】
升级openssl报错:opensslvesionopenssl:errorwhileloadingsharedlibraries:libssl.so.1.1:cannotopensharedobje
ctf
ile
kiossy
·
2024-02-01 11:59
服务器
linux
运维
【js
逆向
】scrapy基础
目录一,爬虫工程化二,scrapy简介三,Scrapy工作流程(重点)四,scrapy安装4.1pip安装4.2wheel安装五,Scrapy实例六,自定义数据传输结构item七,scrapy使用小总结一,爬虫工程化在之前的学习中我们已经掌握了爬虫这门技术需要的大多数的技术点,但是我们现在写的代码还很流程化,很难进行商用的.想要我们的爬虫达到商用级别,必须要对我们现在编写的爬虫代码进行大刀阔斧式的
lxtx-0510
·
2024-02-01 09:19
爬虫专栏
javascript
scrapy
python
【js
逆向
】爬虫之进程,线程,协程
目录1、进程1.1进程定义1.2创建进程1.2.1创建单个进程1.2.2进程池2、线程2.1线程定义2.2创建线程2.2.1创建单个线程2.2.2线程池
lxtx-0510
·
2024-02-01 09:48
爬虫专栏
爬虫
【js
逆向
】请求头
1、cookie1.1概述首先,cookie就是保存在客户端(浏览器)上的一个字符串.在每次发送请求时,浏览器会自动的带上cookie的信息传递给服务器.尤其在用户登录后,为了能准确的获取到用户登录信息.cookie一般都会在请求是跟随请求头一起提交到服务器.1.2session1.2.1作用保存登录状态它能自动帮我们管理和维护cookie.注意:它能自动维护的只能是响应头返回的cookie.js
lxtx-0510
·
2024-02-01 09:48
爬虫专栏
开发语言
iOS
逆向
dsc_extractor 工具的编译及使用
这个dyld_shared_cache_armXX32位的提取就不用描述了,百度一堆方法有dyld_decache工具提取动态库首先要将设备里的dyld_shared_cache_arm64文件拷贝到本机。路径/System/Library/Caches/com.apple.dyld里就会看到从苹果的开源网站里面下载dyld源码,这里下载的是最新的dyld-519.2.2.tar.gz版本。在高的
加盐白咖啡
·
2024-02-01 09:37
【spark床头书系列】 import org.apache.spark.sql.functions._ 和 import sparkSession.implicits._区别
_示例用法源码区别区别sqlfucntions源码obje
ctf
unctions概
BigDataMLApplication
·
2024-02-01 09:39
spark
spark
大数据
分布式
【笔记】关于机械臂
对于机械臂来说,运动学分析关注的是关节角度变化如何导致末端执行器在空间中的位置和姿态的变化,通常通过正向运动学和
逆向
运动学来实现。
假装有头像
·
2024-02-01 08:01
笔记
Android代码混淆——Proguard
混淆过的代码可令您的APK难以被
逆向
工程,这在应用使用许可验证等安全敏感性功能时特别有用。二、开启混淆在module的build.gradle文件中添加
编码前线
·
2024-02-01 08:54
亲密关系2019-10-19
#让爱流动亲密关系实修营#20191019一个不爱自己的人是没有办法去爱别人的,没有觉察地重复旧模式,只会形成
逆向
动力,越想要越得不到!——陈惠亭
幸福实修家族
·
2024-02-01 08:07
BUU
CTF
-Real-[PHP]XXE
目录1、原理2、XXE漏洞产生的原因3、开始复现paylaod复现4、flag1、原理XML数据在传输过程中,攻击者强制XML解析器去访问攻击者指定的资源内容(本地/远程),外部实体声明关键字'SYSTEM'会令XML解析器读取数据,并允许它在XML文档中被替换,构造恶意的值,去执行!XML解析方式:DOM,SAX,JDOM,DOM4J,StAX……都可能会出现外部实体注入漏洞2、XXE漏洞产生的
真的学不了一点。。。
·
2024-02-01 07:52
漏洞复现与研究
网络安全
X
CTF
:warmup[WriteUP]
Ctrl+U查看页面源码Document发现注释处的source.php,复制到地址栏进入获取新的一堆php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue
0DayHP
·
2024-02-01 07:04
网络安全
#RAG|NLP|Jieba|PDF2WORD# pdf转word-换行问题
PDF转word更像是一种
逆向
工程。第三方库pdf转word的痛点-格式不保留本文着力解决换行问题:源
向日葵花籽儿
·
2024-02-01 07:54
VDB
NLP
数据分析
自然语言处理
pdf
word
3D人体重建方法漫谈
概述2模型匹配的方法2.1SMPL(SkinnedMulti-PersonLinearmodel)模型2.2SMPLify2.3SMPL-X模型3FusionMethod(实时扫描融合)3.1Kine
ctF
usion3.2DynamicFusion3.3BodyFusion
Asimov_Liu
·
2024-02-01 07:37
SMPL
3D人体建模
41、WEB攻防——通用漏洞&XML&XXE&无回显&DTD实体&伪协议&代码审计
文章目录XXE原理&探针&利用XXE读取文件XXE带外测试XXE实体引用XXE挖掘XXE修复参考资料:
CTF
XXEXXE原理&探针&利用XXE用到的重点知识是XML,XML被设计为传输和存储数据,XML
PT_silver
·
2024-02-01 06:47
小迪安全
前端
xml
网络
2023年最新京东web端h5st3.0/3.1/4.1/4.2算法分析
h5st4.2分析:https://blog.csdn.net/danran550/article/details/133807065前言最近无聊研究某东网页发现多了个h5st加密参数,在这里分析一下
逆向
步骤
danran550
·
2024-02-01 05:13
逆向笔记
前端
本篇分享京东 h5st 4.1 4.2 4.3的生成方式以及
逆向
的经验
h5st参数大致流程最新版本version4.14.24.3第一段是时间戳格式fp生成是根据种子来生成,然后进行反序。现在已经不是全数字了,而是16位36进制的字符串了appid对应某个接口是不变得token是需要请求网页得到.tkfpalgo是一对,不对应,会出现计算出错。algo在本地localstorage里面WQ_dy_alog_s_{h5st第三段}functionid等,是根据api的
kevinsir2003
·
2024-02-01 05:13
逆向工程
python
nodejs最新电商jd m端h5st 4.2签名算法4.2版本
逆向
,jd API接口,jd商品数据采集
前言:jdm端使用最新的h5st4.2签名算法,与h5st4.1版本有很大的不同。在这儿分析一下,供大家参考。一、目标地址(Base64解码)aHR0cHM6Ly9zby5tLmpkLmNvbS93YXJlL3NlYXJjaC5hY3Rpb24/a2V5d29yZD0lRTklOTklQTQlRTYlQjklQkYlRTYlOUMlQkEmc2VhcmNoRnJvbT1ob21lJnNmPTE1J
byc6352
·
2024-02-01 05:43
api数据接口
javascript逆向
h5st
4.2
数据采集
即使是历史书,也可以学到这些职场知识
鬼子在做过调查后对他的评价都是:“胆识过人,意志坚毅,思维方式灵活多变,多采用
逆向
思维,处事从来不拘于形式。”
风雨英雄s
·
2024-02-01 04:01
python3: error while loading shared libraries: libpython3.7m.so.1.0: cannot open shared object file:
报错详情:python3:errorwhileloadingsharedlibraries:libpython3.7m.so.1.0:cannotopensharedobje
ctf
ile:Nosuchfileordirectory
跟 屁 虫
·
2024-02-01 04:58
Linux使用
python
linux
centos
踩坑,新版swiper在ant design pro 或react组件中autoplay不起作用的更正设置方法
import{Autoplay,Effe
ctF
ade,Pagination,Navigation}from'swiper/modules';import{Swiper,SwiperSlide}from'swiper
小果运维
·
2024-02-01 03:14
react.js
前端
前端框架
swiper
is
ctf
---re
crackme解压得到crackme.exe运行得到flagbabyRe先猜e=65537的rsa先用Z3强行求出p、q,算出常规rsa中的phi,然后套用公式求出mexp#babyrewpfromz3import*importlibnumfromCrypto.Util.numberimport*p,q,c=Ints('pqc')S=Solver()S.add(p+q==2928840187821
木…
·
2024-02-01 02:19
java
开发语言
Linux-命令-sz-文件下载-到本地-示例
ascii)文本传输模式-bTransmissioninbinarymode(binary)二进制传输模式-eEscapethecontrolcharacters,whichcanensurethecorre
ctf
iletransfe
无心六神通
·
2024-02-01 02:13
linux命令
Linux
文件传输
sz
iOS 资料收藏
密码:53md《iOS网络高级编程iPhone和iPad的企业应用开发中文》链接:https://pan.baidu.com/s/1soKaH3TAkfwu-znTQo2Ghw密码:d24y《IOS应用
逆向
工程
寒飌
·
2024-02-01 00:58
投资有道:分析、交易与等待的艺术
分析的核心在于具备商业理解力和概率思维,而交易的核心则在于掌握赔率和
逆向
思维。在这三个阶段中,等待是最难把握的,因为它需要我们谨守能力圈并尊重常识。
量米贝思
·
2024-01-31 23:11
汇编
逆向
分析学习小纪——IDA Pro工具的安装与基本使用
这是我的《
逆向
分析学习小纪》第一篇,这个系列主要介绍我的
逆向
分析学习过程,本篇涉及我对
逆向
分析的理解,IDA工具的简介与安装,IDA的基本使用等内容。
HHHenry2Hero
·
2024-01-31 22:18
逆向分析学习小纪
安全
计算机网络
软件工程
系统安全
逆向
分析学习小纪——调试器及基于IDA实现程序动态分析
这是我的《
逆向
分析学习小纪》第二篇,这个系列主要介绍我的
逆向
分析学习过程,本篇涉及
逆向
分析中常用调试器的介绍,以及利用IDA工具完成简单的程序动态分析等内容。希望和大家多多交流,共同进步!
HHHenry2Hero
·
2024-01-31 22:18
逆向分析学习小纪
安全
计算机网络
软件工程
系统安全
学习
逆向
分析学习小纪——基于IDA的Python应用程序
逆向
分析
这是我的《
逆向
分析学习小纪》第三篇,这个系列主要介绍我的
逆向
分析学习过程,本篇涉及python编译中的保护手段、利用IDA工具完成静态分析、python解释器的解密和应用程序反编译等内容。
HHHenry2Hero
·
2024-01-31 22:18
逆向分析学习小纪
学习
安全
计算机网络
软件工程
系统安全
【linux】文本处理命令-grep、awk、sed使用(1)
作用:grep数据查找定位awk数据切片sed数据修改类比SQL:grep=select*fromtableawk=sele
ctf
ieldfromtablesed=updatetablesetfield
穿山甲yyds
·
2024-01-31 21:09
linux
服务器
运维
PasswordEncoder原理
Hash算法Hash算法特别的地方在于它是一种单向算法,用户可以通过hash算法对某个数据生成一段特定长度的唯一hash值,却不能通过这个hash值
逆向
获取原始数据。
冰冰很社恐
·
2024-01-31 20:57
哈希算法
算法
spring
security
CTF
SHOW-文件上传
目录大体思路WEB151WEB152WEB153WEB154web155web156web157、158web159web160web161WEB162WEB163WEB164WEB165WEB166WEB167WEB168WEB169WEB170杂记大体思路图片木马原理:图片木马以文件上传漏洞为基本条件,将可执行的脚本写入到图片中去,再利用文件包含漏洞来执行图片中的一句话木马,从而获取目标服务器
_Monica_
·
2024-01-31 20:14
CTFSHOW
安全漏洞
网络安全
信息安全
安全基础~通用漏洞3
文章目录知识补充文件上传(1)
ctf
show文件上传靶场练习150-161文件上传(2)
ctf
show文件上传靶场练习162-170文件上传总结文件包含知识补充url编码:0a换行;20空格;3c左尖括号
`流年づ
·
2024-01-31 20:14
安全学习
安全
20210123晚间日记:投资者还是投机者?
摘录几段经典语录:1.其实价值投资就是
逆向
投资,在股市过于低估时买入,而在股市过于高估、安全边际太小甚至消失时卖出。
自由的阿涛
·
2024-01-31 19:13
[N
CTF
2019]Fake XML cookbook
BUU
CTF
刷题[N
CTF
2019]FakeXMLcookbookBUU
CTF
刷题前言一、[N
CTF
2019]FakeXMLcookbook总结前言通过刷题拓宽自己的知识面一、[N
CTF
2019]FakeXMLcookbook
吃泡面不喝汤
·
2024-01-31 19:27
xml
安全
[GW
CTF
2019]我有一个数据库(特详解)
页面一开始乱码,先教大家应该修复的方法,到火狐打开,然后找到小工具里的修复文字编码,就可以了(没有的话可以在定制工具栏里添加)一般页面读取乱码都可以这样解决他说什么都没有,先dirsearch扫一下先看看robots.txt里又啥查看phpinfo.php看看查看其他的吧,有个数据库看看去在界面可以查到各服务器的版本,可以去百度各版本服务器的漏洞这里就不一样查了,直接上结论查询到4.8.1版本存在
小小邵同学
·
2024-01-31 19:56
网络安全
linux
服务器
N
CTF
2019 Fake XML cookbook
打开靶机如图:蒙了几个username和password都显示错误,看来没有太多提示了。既然题目提示了XML那就百度一波。已知晓XML存在实体注入,引入实体文件,然后读取它就完成注入了。我们抓包看看存不存在相关XML语句。如下:发现使用XML存储username和password。将内容发送至Repeater,然后写入恶意实体,注意这里是使用file://协议读取flag文件,并且将这个文件赋给a
Tajang
·
2024-01-31 19:26
CTF
xml
前端
CTF
[N
CTF
2019]Fake XML cookbook(特详解)
先试了一下弱口令,哈哈习惯了查看页面源码发现xmlfunctiondoLogin(){varusername=$("#username").val();varpassword=$("#password").val();if(username==""||password==""){alert("Pleaseentertheusernameandpassword!");return;}vardata=
小小邵同学
·
2024-01-31 19:22
xml
网络安全
BUU
CTF
-pwn2_s
ctf
_2016
这题利用的是负数转无符号数造成缓冲区溢出,以及泄露libc基地址执行ROP题目分析由于NX开启,我们考虑使用ROP,Canary没有打开使得这题变得很方便下面是vuln函数:在该函数中,程序读入一个字符串并转化为带符号整形(signedint),这时,如果我们输入负数可以避开不能大于32的检查在get_n函数中,读入长度被强制转换为unsignedint,此时-1变成了4294967295。使得我
L.o.W
·
2024-01-31 19:46
安全
信息安全
BUU
CTF
-Pwn-ciscn_2019_es_2
题目截图例行检查同IDA打开查看字符串,找到system函数和一个与flag相关的字符串利用交叉引用找到Hack函数,其中调用了system函数,但是参数并不能让我们getshell或者得到flag继续查看主函数查看函数vul(),存在栈溢出,但是只溢出了8个字节,只能覆盖ebp和ret,可以考虑使用栈迁移函数vul()中有两次输入和两次输出,可以利用第一次输入和输出泄露ebp的值、计算栈顶地址、
餐桌上的猫
·
2024-01-31 19:45
CTF
Pwn
其他
[BUU
CTF
]PWN——cmcc_pwnme2
cmcc_pwnme2附件步骤:例行检查,32位,开启了nx保护本地运行一下看看大概的情况32位ida载入main(),10行的gets存在溢出userfunction()main函数里就这么多东西,看看左边的函数列表,发现了挺有意思的几个函数exec_string()add_home()add_flag()由于exec_string()函数的存在,所以想到的是利用它来读取出flag,add_ho
Angel~Yan
·
2024-01-31 19:15
BUUCTF刷题记录
PWN
[BUU
CTF
]-PWN:pwnable_hacknote解析
先看保护32位,没开pie,got表可修改看ida总的来说就是alloc创建堆块,free释放堆块,show打印堆块内容但alloc处的函数比较特别,他会先申请一个0x8大小的堆来存放与puts相关的指针完整exp:frompwnimport*fromLibcSearcherimport*p=process('./hacknote')p=remote('node5.buuoj.cn',28080)
Clxhzg
·
2024-01-31 19:11
前端
linux
javascript
网络安全
安全
[BUU
CTF
]-PWN:ciscn_2019_es_7解析
这道题好像和buu的ciscn_2019_s_3是一模一样的看保护64位,没开canary和pie看ida题目还有能往rax传递0x3B和0xf的函数,这就提示我们可以用系统调用来getshell解法一(系统调用execve):完整exp:frompwnimport*context(log_level='debug')p=process('./es7')ret=0x4003a9pop_rdi=0x
Clxhzg
·
2024-01-31 19:11
安全
linux
运维
[BUU
CTF
]-Web:[GXY
CTF
2019]Ping Ping Ping解析
先看网页按照正常流程,先ip+ls,可以看到flag但是不能直接得flag,他应该是过滤掉了一点东西。这里考虑过滤掉了空格空格过滤绕过:%20%09${IFS}$IFS$1{IFS}空格绕过之后发现还是打不开flag.php,但报错语句变了尝试打开index.php,成功了。从这里我们可以看出打不开flag.php的原因代码审计:preg_match函数:一般形式是preg_match("/xxx
Clxhzg
·
2024-01-31 19:11
linux
网络
运维
网络安全
安全
[BUU
CTF
]-PWN:cmcc_pwnme2解析
保护ida完整exp:frompwnimport*context(log_level='debug')#p=remote('node5.buuoj.cn',26964)p=process('./pwnme2')addhome=0x8048644addflag=0x8048682getfile=0x80485CBmain=0x80486F8pop_ebp=0x8048680ret=0x80483f2
Clxhzg
·
2024-01-31 18:09
前端
linux
数据库
安全
网络安全
SSE长连接( SpringBoot整合SSE(Server-Sent Events)可以实现后端主动向前端推送数据)
4.0.0org.springframework.bootspring-boot-starter-parent2.7.7com.exampledemo0.0.1-SNAPSHOTdemoDemoproje
ctf
orSpringBoot1.83.5.2org.springframework.bootspring-boot-starter-weborg.springframewor
FourAu
·
2024-01-31 17:13
spring
boot
后端
实战
LSISAS1068E(1064E)模拟器
可以让你没有硬件也能体验磁盘阵列的设置,非常好的工具,珍藏多年,现在分享给大家添加图片注释,不超过140字(可选)LSISAS1068E(1064E)配置操作.exe复制链接下载https://url20.
ctf
ile.com
Three 小智子
·
2024-01-31 17:06
其他
RetroBat V5.3.0模拟器管理器下载
Retrobat是一个模拟器管理器,支持多种系统和模拟器,提供游戏列表、硬核、纹理包、音乐等功能retrobat-v5.3.0-stable-win64-setup.exe复制链接下载吧https://url20.
ctf
ile.com
Three 小智子
·
2024-01-31 17:36
游戏程序
NotepadNext开源免费跨平台的文本编辑器软件下载
NotepadNext-v0.5.6.zip复制链接下载https://url20.
ctf
ile.com/f/36743220-1016797096-d6bb10?
Three 小智子
·
2024-01-31 17:36
其他
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他