E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf逆向
[H
CTF
2018]WarmUp
1.访问页面,搞笑的喔。2.查看源码,有注释,那么就访问看看吧。3.访问路径http://54f45a07-0d65-4fc4-8368-9aae675b5e23.node5.buuoj.cn:81/source.php,发现源码。"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){/*为了返回true两个条件
有搞头-CC
·
2024-01-17 19:26
BUUCTF
web安全
安全
H
CTF
2018 Warm up writeup
H
CTF
2018Warmupwriteup拿到题目之后发现这是一张滑稽的脸。查看源代码之后发现有注释的source.php。遂访问。得到源代码。接下来就是复杂的代码审计工作。
JSMa4ter
·
2024-01-17 19:26
web
H
CTF
2018 WarmUp Wp
首先打开页面是一个滑稽的表情,直接F12看到source.php的提示ok看source.php直接分析代码第一眼就看到有hint.php文件,直接打开看flagnothere,andflaginffffllllaaaagggg在主体代码中最重要的是通过GET传入file参数,判断emmm::类中checkFile是否为true那只看emmm这个类classemmm{publicstaticfun
Luminous_song
·
2024-01-17 19:26
巴菲特教大学生的成长方法。
然后,
逆向
思维,现在你要做空一些人。做空的意思就是,你看好哪些人肯定赔,这辈子肯定没出息。为什么?把你做空这些人的理由,记下来。很快你就会得到两张表。
潜心蛰伏
·
2024-01-17 19:05
BUU
CTF
-[护网杯 2018]easy_tornado 记录
[护网杯2018]easy_tornado首先打开界面,看到三个链接,分别点一下根据三个链接提示,flag在/fllllllllllllag文件中,render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。根据url需要个filehash,这个应该就是生成的filehash的方式,filename已经有了,就剩下cookie_secret.测试后发现还有
低调求发展
·
2024-01-17 17:36
反向传播(Back Propagation)
目录回顾简单模型的梯度计算反向传播计算图链式求导链式法则定理:Forward前馈计算反向传播BackPropagation例子线性模型的计算图计算前馈过程反向传播过程(
逆向
求导)练习Pytorch中的前馈过程和反向传播过程
chairon
·
2024-01-17 14:56
PyTorch深度学习实践
pytorch
深度学习
人工智能
CTF
CRYPTO 密码学-1
题目名称:enc题目描述:压缩包中含两个文件:一个秘钥d.dec,一个密文flag.enc解题过程:Step1:这题是一个解密他题目,尝试openssl去ras解密工具简介在KaliLinux系统中,openssl是一个强大的命令行工具,用于处理SSL/TLS协议。opensslpkeyutl是openssl工具集中的一个命令,用于处理私钥文件。参数解释opensslpkeyutl:这是执行私钥操
Brucye
·
2024-01-17 13:42
密码学
密码学
网络安全
CTF
CRYPTO 密码学-2
ZZZZXXXZZZZXZZZXZZXZZXXXXXZXXXXZZXZXZZZZXZXXZXZZ分析此字段是由Z和X组成的字符,联想到莫斯密码是由.和-组成的所以接下来可以尝试莫斯密码解题解题过程:Step1:Z替换为.X替换为-Step2:使用
CTF
Brucye
·
2024-01-17 13:42
密码学
密码学
CTF
CRYPTO 密码学-4
题目名称:奇怪的先生题目描述:描述:oss先生将三个培根的中间一只移到了左边,然后咬了一小口最后一根,说真好吃,真是个奇怪的先生!密文:VlM5WnlXc0ZibEhmMmE1ZHYxMDlhVkdmMlk5WmtRPT0=分析应该是根据题目提示解出压缩包的密码,查看flag。解题过程:Step1:先进行Base64解密第一次:第二次:分析发现第二次解密失败,查看题目描述。三只培根,根据密码特征联
Brucye
·
2024-01-17 13:42
密码学
密码学
CTF
CRYPTO 密码学-3
题目名称:反编译题目描述:分析题目给出一个pyc后缀的文件,需要使用uncompyle6模块去还原成py文件uncompyle6简介uncompyle6是一个Python反编译器,它能够将Python字节码(.pyc文件)转换回源代码(.py文件)。解题过程:Step1:下载uncompyle6包pipinstalluncompyle6注意版本问题uncompyle6默认只支持3.8及以下版本如何
Brucye
·
2024-01-17 13:09
密码学
密码学
python
为什么安卓
逆向
手机要root
安卓
逆向
工程是指对安卓应用程序进行研究和分析,以了解其内部工作原理、提取资源、修改应用行为、发现漏洞等。在某些情况下,为了进行
逆向
分析,需要对手机进行Root。
ONExiaobaijs
·
2024-01-17 13:34
安卓逆向
android
智能手机
ElasticSearch(四)深入搜索查询
TF-IDF,后面采用BM25;(*注意:往往分词器分词的结果也会对得分产生影响,可以先看看分词的结果再去判断评分)算法TF-IDF是一种用于信息检索与数据挖掘的常用加权技术;计算公式:TF是词频;IDF是
逆向
文本率
匠道
·
2024-01-17 11:53
elasticsearch
大数据
搜索引擎
已实现:JS如何根据视频的http(s)地址,来截取帧图片,并实现大图压缩的功能
接下来是js关键方法部分:asyncextra
ctF
rame(){this.shootLoading=trueconstvideo=this.$
刚作愁时又忆卿
·
2024-01-17 09:14
javascript
音视频
vue.js
几种常见的开源软件许可协议(GPL, LGPL, Apache License, BSD)
能得到源代码是前提)再发行复制件的自由改进此程序,并公开发布改进的自由(能得到源代码是前提)相反地,随版权所有软件的最终用户许可证几乎从不授予用户任何权利(除了使用的权利),甚至可能限制法律允许的行为,比如
逆向
工程
wenkun97
·
2024-01-17 08:14
软件工程
软件许可协议
Apache
GPL
BSD
驾考宝典sign
逆向
分析
驾考宝典sign
逆向
分析环境app6.9.8Java层抓包image-20211207161248033jadx搜索"sign",只有一个image-20211207161353962查找用例image
ever_hu
·
2024-01-17 08:47
HTML5自定义右键菜单
===自定义右键菜单======================*/$("#log_list").on("contextmenu","p[class='log']",function(ev){sele
ctF
ileName
陈皮太
·
2024-01-17 07:47
JavaScript
【Web】
CTF
SHOW 文件上传刷题记录(全)
期末考完终于可以好好学
ctf
了,先把这些该回顾的回顾完,直接rushjava!
Z3r4y
·
2024-01-17 07:13
ctfshow
web
ctf
文件上传
漏洞
网络安全
wp
QQ邮箱账号异常登录
异常登陆邮件异常分析经过登陆ip
逆向
解析得到了m153.mail.126.com这个域名,众所周知,126邮箱是网易的一款免费邮箱,所以,可以明确的得知就是网易在登陆的你qq邮箱,而我刚好手机端使用的邮件
Space Chars
·
2024-01-17 06:09
FAQ
其他
一个无名小辈的
CTF
成长之路-buu
ctf
:[Roar
CTF
2019]黄金6年1
打卡第一天的
ctf
脚本学习编写,一个想学
ctf
的菜鸡的成长之路,求带(第一次发文,大佬们指点一下,勿喷)题目链接:https://buuoj.cn/challenges#Roar
CTF
2019]%E9%
xi-chen
·
2024-01-17 05:05
安全
某日某条完整
逆向
分析和数据抓取(最详细
逆向
实战教程,小白也能看懂)
本期文章将带你详细的
逆向
分析某日某条的URL加密参数,包括如何
逆向
分析、如何准确的找到加密入口、如何补JS环境、如何模拟执行JS,以及如何用网络劫持简单便捷的获取URL加密参数、接口监听的方式直接获取接口响应数据等特别声明
小鸿的摸鱼日常
·
2024-01-17 05:56
Web爬虫进阶实战
python
爬虫
逆向
破解同X顺网站的Cookie加密:Python与JS
逆向
的完美结合
本期文章将带你详细地
逆向
分析同X顺网站的Cookie加密,文末有彩蛋特别声明:本篇文章仅供学习与研究使用,不用做任何非法用途,相关URL和API等均已做脱敏处理,若有侵权请联系作者删除目录一、
逆向
目标二
小鸿的摸鱼日常
·
2024-01-17 05:23
Web爬虫进阶实战
python
javascript
爬虫
逆向
CTF
HUB--SSRF详解
SSRF详解SSRF漏洞介绍一、(内网访问、伪协议利用)1.1内网访问1.2伪协议读取文件1.3端口扫描二、(POST上传文件FastCGI协议Redis协议)2.1POST请求2.2上传文件2.3FastCGI协议2.4Redis协议三、(Bypass系列)3.1URLBypass3.2数字IPBypass3.3302跳转Bypass3.4DNS重绑定BypassSSRF漏洞介绍 SSRT(S
小蓝同学`
·
2024-01-17 04:51
信息安全漏洞
web
kali
linux
安全漏洞
渗透测试
逆向
之虚函数
#include#includeclassCObj{public:virtualvoidshow(){printf("CObj::show()\n");}virtualvoidshow2(){printf("CObj::show2()\n");}};voidshow2(){printf("outSideShow2()\n");}intmain(){CObjobj;CObj*pobj=&obj;LP
不要影响我叠Q
·
2024-01-17 03:07
逆向工程
安全
c++
Hive日期函数详细讲解
语法:FROM_UNIXTIME(unix_timestamp[,format])案例:SELE
CTF
ROM_UNIXTIME(1609459200);结果为'2021-01-0100:00:00'
田晖扬
·
2024-01-17 02:26
hive内置函数讲解
hive
大数据
72.网游
逆向
分析与插件开发-背包的获取-项目需求与需求拆解
内容参考于:易道云信息技术研究院VIP课上一个内容:修复角色名与等级显示问题-CSDN博客项目需求:在自动化助手的ui界面中,新加一页叫做物品,然后能够实时显示玩家背包中的数据,以及重要属性信息,比如数量、名称等需求拆解:游戏中的背包一共有三页然后首先就要像背包是一个什么东西,就是假设你要设计这个东西你会怎样去架构背包的这个系统,比如背包设计成一种数组的形式,因为做成数组是很方便的,第一它的数量时
染指1110
·
2024-01-17 01:14
网游逆向
游戏
2.1.1.2_11 Oracle数据字典 142-43 SYS.DBMS_STATS.gather_schema_stats
GATHER_SCHEMA_STATS4.1Syntax语法4.2执行存储过程4.3Parameters参数4.4Exceptions异常4.5UsageNotes使用方式附录1ApplyinganObje
ctF
ilterLis
GroupiesM
·
2024-01-17 01:08
#
2.1.1
Oracle数据字典
oracle
MacOS环境下Kali Linux安装及使用指导
KaliLinux是一个开源的、基于Debian的Linux发行版,面向各种信息安全任务,如渗透测试、安全研究、计算机取证和
逆向
工程,是最先进的渗透测试发行版,它的前身是BackTrack。
筑梦之月
·
2024-01-17 01:35
#
安全工具
网络安全
质量效率
macos
kali
《逆转思维》读后感
本书描述如何通过
逆向
思维去解决顺境、逆境、人际关系、职场、创业、销售这些与我们生活息息相关的事情。
认识自我接纳自我
·
2024-01-17 01:02
使用unidbg
一、前言unidbg是一个基于unicorn的
逆向
工具,可黑盒调用移动app中的so文件,运行时不需要模拟器或真机。有时用真机调so文件难以过反调试,而unidbg可以弥补这块缺陷。
静析机言
·
2024-01-17 01:49
python爬虫-js
逆向
使用python execjs库本地执行js代码
文章目录前言一、安装二、使用1.JavaScript代码示例2.python调用三、疑问前言在进行python爬虫js
逆向
时,有时候会遇到一些比较复杂的、带有混淆的JavaScript代码,对于某些复杂部分我们可能只需要获取其运算结果而无须一步步复现其算法
flyingrtx
·
2024-01-16 23:49
爬虫
js逆向
python
爬虫
javascript
CTF
伪随机数爆破
要了解伪随机数的爆破首先你的先知道什么是PHP种子,借用在rand()函数中,我们可以通过设置随机数种子来影响随机数的生成。例如,在rand()函数中加入了随机数种子编码后,每次运行程序将会生成同样的随机整数序列。这个就是伪随机数,因为种子是已知的。这里使用X1NOoo大神的举例:mt_scrand()mt_rand()mt_scrand(seed)这个函数的意思就是分发seed种子,种子有了后,
补天阁
·
2024-01-16 23:05
PHP
web安全
伪随机数
进口零部件三维模型扫描替换抄数建模
逆向
造型设计服务CASAIM
三维扫描技术在现代制造业中发挥着越来越重要的作用,尤其在零部件建模领域,它能够快速、准确地获取物体的三维数据,为后续的
逆向
工程和快速原型制造提供了有力支持。
CASAIM
·
2024-01-16 23:27
制造
自动化
汽车
Designing Virtual Connect for vSphere 5.x
DesigningVirtualConne
ctf
orvSphere5.x如何在HPC7000刀笼使用VC以满足vSphere5.x英文视频连接如下:http://professionalvmware.com
weixin_33966365
·
2024-01-16 21:11
【转载】双二阶IIR滤波器
前言双二阶滤波器说明补充说明和一些建议三种滤波器类型的计算过程系数如何使用Dire
ctF
ormI的计算过程Dire
ctF
ormII的计算过程Transposeddire
ctf
orms附录英文原文第一个链接来源的英文原文第二个链接来源的英文原文前言本文翻译自这个博客
沃卟炻
·
2024-01-16 21:38
audio
codec
算法
芯片
CTF
总结03:SQL注入
问题描述:自从在墨者学院混迹一段时间后,SQL注入的题目被我水到龙王庙...在此整理一篇答题合集,适合与我一样对与SQL知道那么一点点,但是又不怎么熟悉流程的小白~(⌐■_■)所以此处龙王镇文,保佑我SQL注入的题目顺利通过呀~步骤总结:1MySQL数字型显注答题链接:墨者学院01SQL手工注入漏洞测试(MySQL数据库)解题步骤:语句功能and1=1and1=2判断注入点orderby5判断字段
梅头脑_
·
2024-01-16 21:53
#
CTF总结
sql
mysql
web安全
Web安全攻防世界09 ics-07(X
CTF
)
问题描述友情提示:攻防世界最近的答题环境不太稳定,我这篇没有做到最后一步...为了水个成就提前发出来了,以后等网好了会测试到最后一步的...本次ics-07的解题过程依然小白友好~题目是这个样子的:是工控的云管理系统,页面看起来好酷炫~我们先点击左边的目录,看看有没有什么可疑的上传或者注入点~唯一可以利用的链接是业务管理下的项目管理,目测是sql注入~根据页面viewsource的提示,crtl+
梅头脑_
·
2024-01-16 21:51
#
攻防世界
php
web安全
Web安全攻防世界02 fileclude(
ctf
)
问题描述攻防世界文件包含入门题目,依旧参考大佬的WP有所补充,内容对小白友好~原因分析:网页中直接存在源码,在此翻译和分析~WRONGWAY!
梅头脑_
·
2024-01-16 21:21
#
攻防世界
web安全
php
安全
FLV封装格式笔记简单介绍
PreviousTagSize记录了前面一个Tag的大小,用于
逆向
读取处理。FLVheader后的第一个PerviousTagSize的值为0。Tag一般可以分为3种
君莫笑lucky
·
2024-01-16 21:46
音视频基础
笔记
音视频
[架构之路-245]:目标系统 - 设计方法 - 软件工程 - 软件开发模型(流程):瀑布模型、V模型、原型模型、增量模型、迭代模型、螺旋模型、敏捷模型、DevOps、AI辅助、
逆向
工程、净室工程
目录前言:一、软件开发模型概览1.1概述1.2软件开发方法与软件开发模型的区别二、软件开发模型详解2.1瀑布模型:串行线性开发2.2V模型:测试驱动开发(需求明确、提前测试、验证)2.3原型模型(PrototypeModel):向用户提前展示2.4增量模型:按功能分块开发(不改变初始需求)2.5迭代模型:按时间分段2.6螺旋模型:带风险分析的迭代模型2.7统一模型RUL2.8敏捷模型:需求不确定、
文火冰糖的硅基工坊
·
2024-01-16 19:14
架构之路
架构
软件工程
IT
管理
devops
运维
京东物流js
逆向
加密解析
本次目标网址如下,使用base64解密获得aHR0cHM6Ly93d3cuamRsLmNvbS9hZ2luZy1wYWdlLw==本次的目标接口是查询物流信息,具体接口如下图我们把整个请求curl复制下来查看接口加密参数,看一下本次需要破解哪些参数,如下经过多次请求比对参数后,发现除一些固定参数外,有两个参数是可变的,headers中的ciphertext和data,初步确定为这两个参数,接下来我
码王吴彦祖
·
2024-01-16 19:09
JS逆向实战
javascript
js逆向
爬虫
某侠网js
逆向
wasm解析
本次目标地址如下,使用base64解密获得aHR0cHM6Ly93d3cud2FpbWFveGlhLm5ldC9sb2dpbg==打开网址,本次的目标是登录接口,如下图本文主要讲解wasm的解析,所以对其他参数不做
逆向
处理
码王吴彦祖
·
2024-01-16 19:35
JS逆向实战
wasm
爬虫
js逆向
Virbox Protector Standalone 加壳工具
VirboxProtectorStandalone提供了强大的代码虚拟化、高级混淆与智能压缩技术,保护您的程序免受
逆向
工程和非法修改,并与您的
辉这样说
·
2024-01-16 19:09
谁能告诉我出现声明故障问题的解决方案
clientcore\windows\advcore\
ctf
\uim\tim.cpp(800)\MS
CTF
.dll!
小唐C++
·
2024-01-16 19:00
声明
文件提取
设计
stm32
c++
其他
开源
街机模拟游戏
逆向
工程(HACKROM)教程:[4]MAME的作弊功能
需要对游戏进行
逆向
分析,我们首先需要了解游戏的内存系统。在一个游戏的运行过程中,游戏中所有的变动,比如玩家的血量,敌人的血量,玩家所在位置,场景的位置,剩余时间,等等一切,都在内存中有所体现。
字节狂徒
·
2024-01-16 19:44
汇编
游戏程序
经验分享
街机模拟游戏
逆向
工程(HACKROM)教程:[2]68K汇编的一些规则
指令中的符号(#,$,%)在指令中,我们最常见到的符号有#和$。这其中的"#"符号是告诉汇编程序,这个符号后面的数值为一个立即数,而不是一个偏移值或一个地址。立即数可以理解为"单纯的一个数值"。我们会在后面通过一些实例来更详细说明什么叫立即数。而$符号是告诉汇编程序,这个符号后的数值为一个16进制数值;如果符号为%,那它后面的数值为一个2进制的数值;如果没有任何符号,它后面的数为一个10进制数值。
字节狂徒
·
2024-01-16 19:44
汇编
经验分享
游戏程序
街机模拟游戏
逆向
工程(HACKROM)教程:[3]街机的ROM与RAM
简介在街机模拟器中运行一个街机游戏,我们除了需要一个模拟器工具,也需要有一个街机的ROM文件。街机的ROM文件,称之为Read-OnlyMemory,可以理解为只读存储器。在ROM文件中,包括了游戏运行所需要的指令代码,声音,图像,等内容。而RAM全称为RandomAccessMemory,也叫主存,是与CPU直接交换数据的内部存储器,速度较快,通常作为操作系统或其他正在运行中的程序的临时数据存储
字节狂徒
·
2024-01-16 19:44
经验分享
汇编
游戏程序
街机模拟游戏
逆向
工程(HACKROM)教程:[5]中断
在上一章中,我们搜索到了"恐龙新世纪"模拟游戏中1号机台玩家血量的地址,那么,这个地址在对该游戏的
逆向
工程中可以起到什么作用呢?
字节狂徒
·
2024-01-16 19:42
网络
树形结构下拉框组件vue-treeselect的使用(安装、模糊匹配、单选、多选、延迟加载、异步搜索等)
一、基本使用流程首先npm安装依赖npminstall@riophae/vue-treeselect--save然后在需要使用的组件中引入importTreesele
ctf
rom'@riophae/vue-treeselect'import
小白_ysf
·
2024-01-16 18:39
前端基础
Vue2+Vue3
vue.js
前端
javascript
[GXY
CTF
2019]Ping Ping Ping
1.访问页面,提示传参为ip。2.?ip=明显存在命令执行注入,使用;或者|闭合上一条命令。经过fuzz测试,过滤了空格、bash字符、flag字符、以及一些特殊符号。?ip=;ls时,发现flag.php就在当前目录下。3.构造POC,获取Flag。方案一:;a=g;cat$IFS$1fla$a.php方案二:;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|
有搞头-CC
·
2024-01-16 18:36
BUUCTF
web安全
安全
安全性测试
前端
[A
CTF
2020 新生赛]Exec
1.访问页面,为命令执行。2.发现可以执行命令。3.直接查看flag。127.0.0.1&&cat/flagflag{cf369253-09f4-4ff8-a1fb-97922cf87b06}
有搞头-CC
·
2024-01-16 18:06
BUUCTF
web安全
安全性测试
安全
上一页
30
31
32
33
34
35
36
37
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他