E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf逆向
切身体会:费曼技巧能让学习效率提高多少?
在这里做一个简单的回顾,第一篇主要分享了正
逆向
思维及其应用,第二篇主要介绍了思维导图对学习和工作的作用。
小智学长我可以
·
2024-01-15 14:26
讲解:CS108、information system、SQL、SQLHaskell|Web
Project–OnlineGradingSystemThisisthedescriptionofthetaskforthemainproje
ctf
orCS108.Theprojectistoimplementanonlinegradingsystem.Yourmaintaskistodevelopaninformationsystem.Inordertodothissystematically
zidangbing
·
2024-01-15 14:18
iOS UIViewContentMode 不同效果图文对比
UIViewContentModeScaleToFilltypedefNS_ENUM(NSInteger,UIViewContentMode){UIViewContentModeScaleToFill,UIViewContentModeScaleAspe
ctF
it
RollingPin
·
2024-01-15 14:27
ios
ModeScaleToFill
ScaleAspectFit
ScaleAspectFill
ModeRedraw
ViewContentMode
(JS
逆向
专栏一)某号店网站登入rsa加密
声明:本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!名称:1号店目标:登入参数加密类型:RSA目标网址:https://passport.yhd.com/passport/login_input.do第一步:查看接口参数加密值:credentials.username、credentials.password、captch
林殊_ls
·
2024-01-15 12:58
JS逆向专栏
javascript
前端
java
JS
逆向
---非对称加密对抗(RSA,DSA详解以及案例分析)
文章目录前言一.非对称加密简介二.非对称特征1.Javascript实现2.python实现三.案例分析1.RSA
逆向
分析2.多层嵌套加密案例分析前言与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥
半离岛
·
2024-01-15 12:56
python爬虫逆向学习
javascript
python
爬虫
js
【JS
逆向
百例】层层嵌套!某加速商城 RSA 加密
逆向
目标目标:某加速商城登录接口主页:aHR0cDovL3d3dy4xNXl1bm1hbGwuY29tL3BjL2xvZ2luL2luZGV4接口:aHR0cDovL3d3dy4xNXl1bm1hbGwuY29tL3BjL2xvZ2luL2
chinaherolts2008
·
2024-01-15 12:24
python基础教程
JS
逆向
实战案例2——某房地产token RSA加密
说明:仅供学习使用,请勿用于非法用途,若有侵权,请联系博主删除作者:zhu6201976一、反爬分析url1:aHR0cDovL3pmY2ouZ3ouZ292LmNuL3pmY2ovZnl4eC94a2I/c1Byb2plY3RJZD05MzBlMDQ0MmJjNjA0MTBkYTgzNzQ0MmQ5ZGRiN2UwMiZzUHJlU2VsbE5vPTIwMjQwMDA1url2:aHR0cDov
zhu6201976
·
2024-01-15 12:53
javascript
开发语言
ecmascript
JS
逆向
实战案例1——某房地产url动态生成
说明:仅供学习使用,请勿用于非法用途,若有侵权,请联系博主删除作者:zhu6201976一、反爬分析url:aHR0cHM6Ly9uZXdob3VzZS4wNTU3ZmRjLmNvbQ==该站点项目url通过点击JS生成,project_id与生成后的结果完全不同,且通过生成后的结果进行访问、有时效性。例如:project_id=3362,生成结果:0984-18052-9217-24069760
zhu6201976
·
2024-01-15 11:16
javascript
前端
开发语言
CTF
hub-Web-Web前置技能-“302跳转“
题目信息HTTP临时重定向,题目截图如下所示:分析过程看到跳转路径为:http://challenge-d1a96d97eaecf029.sandbox.
ctf
hub.com:10800/index.html
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
CTF
hub-Cookie
CTF
hub-Web-Web前置技能-“Cookie”题目分析图片显示需要admin权限解题过程F12打开开发者工具,在consolo里输入document.cookie=‘admin=1’可获得:按F5
郭子不想改bug
·
2024-01-15 11:15
CTF-web
服务器
运维
CTF
hub-HTTP响应包源代码查看
CTF
hub-Web-Web前置技能-“HTTP响应包源代码查看”题目分析页面空白,想到flag也许在源代码中解题过程F12,在element中,看到html代码,在其body中找到flag
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
CTF
hub-目录遍历
CTF
hub-Web-信息泄露-“目录遍历”题目解题过程这个题我不太懂…但是使用chrome似乎不行,需要换浏览器(edge或者firefox都可)…难道是chrome已经对目录暴力遍历进行了限制?
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
安全
Bugku
CTF
:树木的小秘密[WriteUP]
拿到EXE文件的第一步先判断封装方式使用ExeinfoPE工具检测可以看到是PyInstallerv3.6的版本进行的封装python写的那就需要用到pyinstxtractor.py这个工具来进行解压把这两个文件放在同一目录下执行此代码pythonpyinstxtractor.pyeasy_reverse.exe(输出的是这些信息就是成功解压此项目了)解压出来的文件有很多,但是这里只看这个123
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:我们的秘密是绿色的[WriteUP]
拿到图片后先分析题目提示有关键词:“我们的秘密”、“绿色的”其中的Oursecret是一个文件隐写工具所以考虑应该是使用这个工具进行反向解密将图片放进Oursecret工具中:根据题目的提示,密码跟绿色有关图片中的日期,刚好对应上了绿色猜测密码是:0405111218192526输入密码,解密成功得到了一个try.zip文件打开压缩包,里面有还有一个flag.zip压缩文件和一个readme.tx
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:就在其中[WriteUP]
使用Wrireshark打开文件点击‘统计’,查看协议分级按占比分析该数据包应该是在使用ftp协议传输文件将其选中作为过滤器以此将其分类,方便分析传输了什么文件回到主界面再点击‘分析‘选择追踪流选择TCPStream绿框内是传输的所有文件,但这里主要分析怎样拿到flagkey.txt很可能里面就有flag内容还出现了一个pub.key公钥,那应该就有对应的私钥按上下按钮,切换TCP流查看流量在第1
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:Hidden-Message[WriteUP]
使用Wireshark打开文件分析能分析的流,这里直接选择UDP流分别有两段流,内容都是关于物理的和flag没啥关系,只能从别的方面下手分析:整个数据包,全部由UDP协议组成其中发送IP和接收IP固定不变,数据长度也不变固定23数据包中唯一在变动的数据,就只有发送端的端口也就是SrcPort:只有0和1的变化,很有可能是二进制转ASCII这里直接使用wireshark的CLI版本:tshark辅助
0DayHP
·
2024-01-15 11:14
网络安全
X
CTF
:hello_pwn[WriteUP]
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
0DayHP
·
2024-01-15 11:10
网络安全
M2芯片Xcode运行模拟器报错、shell脚本打包报错
、M2/M1运行模拟器报错M2芯片的苹果电脑使用xcode在使用cocoapods安装第三方库编译模拟器的时候可能会报错buildingforiOSSimulator,butlinkinginobje
ctf
ilebuiltforiOS
大宝来巡山
·
2024-01-15 11:18
如何保护java项目代码,防止被
逆向
工程?
如何保护java项目代码,防止被
逆向
工程?发现在一家软件公司久了并且公司要把项目转成产品时,老板就会单独找我讨论这个问题。
qyhua
·
2024-01-15 09:30
java
开发语言
RPC:对象怎么在网络中传输
这时,服务提供方就可以正确的从二进制数据中分隔出不同的请求,同时根据请求类型和序列化类型,把二进制的消息体
逆向
还原成请求对象,这个过程叫做“反序列化”总结来说,序列化就是将对象转换成二进制数据的
OceanStar的学习笔记
·
2024-01-15 08:02
计算机理论与基础
mysql
rpc
逆向
管理:先行动后思考
文|子非墨鱼图片发自App1、今天分享的是
逆向
管理:先行动后思考。兵法讲究「谋定而后动,知止而有得」。意思是说:谋划准确周到而后行动,知道目的地才能够有所收获。
子非墨鱼
·
2024-01-15 07:37
iOS-
逆向
23-Theos
《iOS底层原理文章汇总》上一篇文章《iOS-
逆向
22-砸壳》介绍了砸壳,本文介绍Theos。
一亩三分甜
·
2024-01-15 07:34
设计模式-抽象工厂模式
设计模式-抽象工厂模式介绍:抽象工厂模式(Abstra
ctF
actoryPattern)是一种创建型设计模式,它提供了一种创建一系列相关或相互依赖对象的接口,而无需指定它们的具体类。
qyhua
·
2024-01-15 06:20
设计模式
抽象工厂模式
java
进制转换(十进制转二进制)
将已知的数字每次除以2,保存余数,最后反向输出余数;三:举例说明123=1111011;123/2=61余161/2=30余130/2=15余015/2=7余17/2=3余13/2=1余11/2=0余1最终的答案是
逆向
输出余数
༺❀ൢ望༒月❀ൢ❀
·
2024-01-15 06:19
c++
算法
c语言
JS原型相关知识
原型在概念梳理之前,来看js中经典图image.pngfunctionFoo就是一个方法,比如JavaScript中内置的Array、String等functionObject就是一个Obje
ctf
unctionFunction
时间的溺水者
·
2024-01-15 06:17
70.网游
逆向
分析与插件开发-角色数据的获取-自动化助手UI显示角色数据
内容参考于:易道云信息技术研究院VIP课上一个内容:利用技能点属性分析角色数据基址-CSDN博客码云地址(ui显示角色数据分支):https://gitee.com/dye_your_fingers/sro_-ex.git码云版本号:367aa71f60b9c10ff47ca913a96d2a2ede76b389代码下载地址,在SRO_EX目录下,文件名为:SRO_Ex-自动化助手UI显示角色数据
染指1110
·
2024-01-15 04:54
游戏
网游逆向
Linux反向、分离解析与主从复制
为了完成
逆向
域名解析,系统提供一个特别域,该特别域称为
逆向
解析域。
Fang_Qianling
·
2024-01-15 04:12
反向解析
主从复制
分离解析
zepto源码
Codeisfarawayfrombugwiththeanimalprotecting*┃┃神兽保佑,代码无bug*┃┃*┃┗━━━┓*┃┣┓*┃┏┛*┗┓┓┏━┳┓┏┛*┃┫┫┃┫┫*┗┻┛┗┻┛**//*Zepto1.1.4-zeptoeventajaxformiedete
ctf
xfx_meth
weixin_30892037
·
2024-01-15 04:54
移动开发
json
javascript
ViewUI
你怎么对待金钱,你就什么命!
人们不应对金钱抱着“有”的心态,而应持着“无”的
逆向
思考模式,因为“有”将让你的金钱有所限量,但是“无”的心量却能让你的金钱能力无限、无量,无止境地扩张。从前有位穷苦
数字财商先行者
·
2024-01-15 02:08
TF-idf与BM25
tfidf=tf*idf-----tf(termfrequence,词频)---idf(inversedocumentfrequence,
逆向
文件频率)tf:表示词条(关键字)在
非洲小可爱
·
2024-01-15 00:09
自然语言处理
tf-dif
BM25
高德地图+Vue中使用出现的问题
最近在做高德地图的
逆向
地理编码API出现了问题按着官方的方式写代码运行时出现了问题,随后问了技术人员。添加之后成功运行
咕呱程序员
·
2024-01-15 00:41
笔记
街机模拟游戏
逆向
工程(HACKROM)教程:[0]工具
街机hack,从早期的街霸-降龙版到后期对各种街机的各种改动版本这些成果,就是对街机游戏的代码进行
逆向
分析的结果。对于大部份街机游戏,是基于摩托罗拉68000的CPU,使用的是一套特别的汇编指令集。
字节狂徒
·
2024-01-15 00:08
经验分享
游戏程序
游戏引擎
街机模拟游戏
逆向
工程(HACKROM)教程:[1]数据的存储与读取
简介在计算机中,数据存储的介质一直在变化,从最早的穿孔纸带,到现在的固态硬盘。但存储的原理是一直没有变化的,在计算机中,我们所存储的数据,一直都是以二进制的形式被存储存在不同的介质中。计算机用位(bits)来存储数据,每一位可以是两种状态之一:0或1,这就是二进制数字。而这种形式十分不方便记忆,所以,为了方便记忆,每个二进制数字,都可以转换为十六进制数字或十进制数字。二进制十六进制十进制0001$
字节狂徒
·
2024-01-15 00:33
经验分享
汇编
游戏程序
CTF
Show web入门题刷题记录
CTF
Showweb入门题刷题记录(信息搜集)web1提示:开发注释未及时删除打开网页查看源代码发现flag:flag{2b2cf8e3-f880-41e1-a8ff-02601b3d998f}web2
打酱油的杯具
·
2024-01-14 23:12
做题记录
web
CTF
Show web入门刷题记录-爆破
CTF
Showweb入门刷题记录-爆破web21先下载提供的密码包,查看hint得知考点为tomcat账号提示为amdin,点击提交并使用burpsuit抓包发现底下为一串经过base64编码的文字,翻译后得知为
打酱油的杯具
·
2024-01-14 23:12
做题记录
ctf
show 命令执行 刷题记录
目录web29.web30.web31.web32.web33.web34.web35.web36.web37.web38.web39.web40.web41.web42.web43.web44.web45.web46.web47.web48.web49.web50.web51.web52.web53.web54.web55.web56.web57.web58.web59.web60.web61.
ke1nys
·
2024-01-14 23:42
php
开发语言
web安全
学习
ctf
show 信息搜集 刷题记录
目录web1.web2.web3.web4.web5.web6.web7.web8.web9.web10.web11.web12.web13.web14.web15.web16.web17.web18.web19.web20.web1.查看源码,发现flag.web2.先查看源码,然后发现flag。web3.查看源码没发现flag,于是尝试扫了下后台,没发现隐藏文件,就抓个包看看,结果发现了fla
ke1nys
·
2024-01-14 23:41
php
web安全
学习
CTF
SHOW 刷题记录
想分享两个舒服的题目,为什么说舒服呢?就是不用费尽心思去想绕过和其它的坏心思了。不买关子了,就是想分享分享sql注入时遇到的盲注用脚本跑会是一件很简单又舒服的事。这里我先申明,脚本不是我写的,是看师傅们的wp未经允许拿来的,如有冒犯,请私聊我删除即可。目录萌新记忆web8萌新记忆拿到题目没有任何思路的,前端源码也没有什么异样,通常这个时候的想法就是扫网站看看有没有其它的界面或者是源码泄露等等。然后
errorr0
·
2024-01-14 23:10
刷题+WP
python
sql
web安全
安全
ctf
show 爆破 刷题记录
目录web21.web22.web23.web24.web25.web26.web27.web28.web21.先抓包,看到一个新增的base64编码,解码得到刚刚输的账号密码。然后就可以下载题目给的字典进行爆破了。点进去后拿到flagweb22.这个学到了啥是主域名啥是二次域名。主域名和子域名简单易懂详细讲解_今儿个努力呀。的博客-CSDN博客_主域名和子域名的区别大概就是这篇文章写的样子随便查
ke1nys
·
2024-01-14 23:10
web安全
php
学习
CTF
show web3 菜鸡刷题记录
打开题目发现整个界面只有一句话,F12查看源码之后无果,根据这个格式后想到可能会存在文件包含漏洞。因为常见的导致文件包含漏洞的函数有:“PHP:include(),include_once(),require(),require_once()等”,因为开发人员往往都希望代码相对灵活,所以会将()被包含的文件设置为变量从而实现灵活的调动,但这也导致了从客户端可以调用一个恶意文件导致包含漏洞。既然已经
是Enterprise!
·
2024-01-14 23:40
CTFshow
php
安全
经验分享
网络安全
[
CTF
show 红包挑战] 刷题记录
文章目录红包挑战7红包挑战8红包挑战9红包挑战7考点:xdebug拓展源码访问/hack.php,然后再修改命令即可红包挑战8考点:create_function注入源码username;}}classcookie_helper{private$secret="*************";//敏感信息打码publicfunctiongetCookie($name){return$this->ve
_rev1ve
·
2024-01-14 23:39
刷题记录
web安全
学习
安全
php
ctf
show命令执行刷题总结
过滤system函数和phpif(!preg_match("/flag|system|php/i",$c)){eval($c);}那还有其他函数可以使用,比如说passthru()exec()shell_exec()popen()proc_open()pcntl_exec()可以使用的payload有c=echo`nlfl''ag.ph''p`;c=echo`catf*`;c=echo`nlfla
XiLitter
·
2024-01-14 23:09
#
基础漏洞
php
开发语言
web安全
ctf
show web入门刷题3
web15看提示找到邮箱,然后尝试登入后台url/admin,尝试点击忘记密码然后提示输入城市,尝试用qq搜索qq号,发现城市为西安,得到后台密码,登入得到flagWEB16题目提示php探针,所以url/tz.php打开探针然后搜索flag得到flagweb18按f12查看源代码发现有js,url//js/Flappy_js.js查找flag信息,发现有一串16信息解密后,按照明文查看110.p
八棱
·
2024-01-14 23:09
前端
ctf
show学习记录-web入门(php特性127-136)
题中有extract,所以是要实现变量覆盖,令
ctf
_show=ilove36d。extract可以从数组中将变量导入到当前的符号表,本题限制了中括号,看一下输入字符串是否可行。本题测试一下,确认?
九枕
·
2024-01-14 23:08
ctf-web
#
ctfshow-web
php
学习
ctf
show_web入门篇刷题笔记
2021/10/16web1直接F12出flagweb2题目提示查看无法查看源代码,我们按F12无反应尝试用鼠标打开源代码(笔者用的是firefox)依次点击打开菜单——更多工具——web开发者工具,此时出flag。web3按F12打开网络进行抓包点头文件出flagweb4题目提示robots,则猜想网站有robots.txt所以在url写http://ba78e536-1324-4bf3-80d
八棱
·
2024-01-14 23:08
web安全
安全
网络安全
ctf
show web入门刷题记录-信息收集
右键查看源代码JS前台拦截--无效访问view-sourcef12查看请求头和响应头可以查看robots.txt可以查看index.phps文件phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。www.zip/rar/tar.gz源码泄露readme.mdGit源码泄露,使用.git/查
·
2024-01-14 23:38
CTF
web安全
【Web】
CTF
SHOW PHP特性刷题记录(全)
知其然知其所以然,尽量把每种特性都详细讲明白。目录web89web90web91web92web93web94web95web96web97web98web99web100web101web102web103web104web105web106web107web108web109web110web111web112web113web114web115web123web125web126web127
Z3r4y
·
2024-01-14 23:36
php
ctfshow
web
ctf
php特性
网络安全
php绕过
CTF
SHOW web入门刷题 web98-112
web98源码: 这道题用到了三元运算符首先判断是否GET传入了数据,如果传入了则将POST的地址赋值给了GET其实就是用POST替换GET如果GET存在flag字段的值则会继续替换,最后替换成SERVER这里我们只要GET随便传入一个数据让post替换get然后post传入HTTP_FLAG=flag这样最后highlight_file就能去显示$flagweb99源码: $allow=arra
萝北哦
·
2024-01-14 23:06
ctf
php
[NSS
CTF
Round#16 Basic]RCE但是没有完全RCE
[NSS
CTF
Round#16Basic]RCE但是没有完全RCE第一关
_rev1ve
·
2024-01-14 23:52
命令执行
学习
web安全
安全
redash初学
结果中选择特定类型可以过滤结果,只show出想要查询的数据sele
ctf
ilter_typeas"filter_type::filter",a.
程序媛雪莉
·
2024-01-14 23:05
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他