E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf靶场
【BUU
CTF
N1BOOK】[第一章 web入门] 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-02-06 22:30
CTF夺旗赛
web
前端
javascript
开发语言
web安全
vulnhub
BUUCTF
CTF
【精选】java继承进阶——继承的特点 this、super
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-02-06 22:30
小白学JAVA
web
java
开发语言
网络
网络安全
服务器
php
【BUU
CTF
N1BOOK】[第九章
CTF
之MISC章] 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-02-06 22:28
CTF夺旗赛
web
网络
linux
windows
BUUCTF
CTF
网络安全
oracle
react实现手机号码验证
Regular.jsximportRea
ctf
rom"react";classRegularextendsReact.Component{constructor(){super();this.state
鞠婧祎yamy
·
2024-02-06 22:15
#React
react.js
javascript
前端
UE4 C++调用第三方插件代码
DBTween插件为例添加插件模块到UE42.查看模块是Public还是Private3.打开脚本添加模块4.关闭UE4引擎在项目的uproject文件右键,选择GenerateVisualStudioProje
ctF
iles
qq_35559404
·
2024-02-06 22:35
ue4
c++
开发语言
C++11多线程学习: 利用RAII正确释放
风险代码#include#includevoiddo_something(unsignedinti){printf("%d\n",i);}stru
ctf
unc{int&i;func(int&i_):i(
在?升龙拳!
·
2024-02-06 22:00
C++多线程
c++
FS
CTF
2023-WEB部分wp
目录源码!启动!webshell是啥捏细狗2.0Hello,youEZ_evalez_php1巴巴托斯!ez_php2寻找蛛丝马迹CanCanNeed签到plus是兄弟,就来传你の!源码!启动!这里打开开发人员工具,查看源代码webshell是啥捏前面表情包解释为passthrupassthru—执行外部程序并且显示原始输出说明passthru(string$command,int&$result
orzw
·
2024-02-06 21:49
web安全
php
NSS
CTF
Round#17 RE snake WP
控制流劫持可以非常快,当时困在中间的循环里了,其实一直跳到最后就行……运行一下发现是个贪吃蛇联系到朝雾老师教的打飞机hit-plane那一题,应该通过控制流劫持直接跳转到打印flag的地方第一个cmp分支处,判断轮数,我选择直接改rax的值F8慢慢往下走,第二个cmp,为了防止它跳转回去,把ZF改成1直接往下走(jnz指令表示“当零标志位(ZF)为0时跳转”)一路F8,这里打印了个success!
Pisces50002
·
2024-02-06 20:44
c语言
汇编
[NSSRound#16 Basic]CompileMe!!! WP
[NSS
CTF
Round#16Basic]CPR-CSDN博客https://blog.csdn.net/weixin_52640415/article/details/135575169参考了石氏是时试大佬的
Pisces50002
·
2024-02-06 20:43
python
c#
Begin
CTF
2024(新生赛道)WP-P1sc3s007
1.xor算法不复杂,就是大量的异或,慢慢还原就好a1=6329079420771558a2=7679621386735000a3=flag前16a4=flag后16a3和a2逐位异或a4和a1逐位异或a3a1a4a2a3和a2倒序异或a4a1a3a1a4a2a5前16=a4a5后16=a3a6=4180387362590136a7=3092606632787947a8=a5前16a9=a5后16
Pisces50002
·
2024-02-06 20:13
算法
c语言
python
Move
CTF
基础
详细的环境配置教程可以看探姬师傅的教程从0开始的签到题-Hello
CTF
我想记录一些常用命令,和报错的解决用于测试的是Move
CTF
2024的例题checkin1.添加与切换试题网络(注意网址中不要有多余的空格
Pisces50002
·
2024-02-06 20:13
开发语言
区块链
解决QCM6125 UEFI XBL开机Logo文件太大导致XBL编译失败的问题
报错如下GenerateRegionatOffset0x0RegionSize=0x200000RegionName=FVGeneratingFVMAIN_COMPA
CTF
V###GeneratingFVMAINFV
psvoldemort
·
2024-02-06 20:55
QCM6125
Android11
android
QCM6126
UEFI
XBL
Logo
Bootloader
虚幻5源码版打包服务端
之类的,和UE5适配的版本源码版使用1.下载源码版,推荐下载压缩包tar.gz那个,zip和gitclone我老是下载不下载来,只是这个压缩包要解压1个多小时…2.点击源码的GenerateProje
ctF
iles.bat
亦庄生
·
2024-02-06 19:19
ue5
sqli.bypass
靶场
本地小皮环境(1-5关)
1、第一关http://sqli.bypass/index1.php单引号报错id=1'双引号正常id=1'',应该是单引号闭合id=1'--+注释符用不了,%20和+都用不了%0a可以用没有报错,用布尔盲注,POC:id=1'%0aand%0asubstr('ss',1,1)='s'%0aand%0a'1'='1脚本跑数据比较方便importstringfromtimeimporttime,sl
沧海一粟@星火燎原
·
2024-02-06 19:14
数据库
oracle
SQL注入:sqli-labs
靶场
通关(1-37关)
SQL注入系列文章:初识SQL注入-CSDN博客SQL注入:联合查询的三个绕过技巧-CSDN博客SQL注入:报错注入-CSDN博客SQL注入:盲注-CSDN博客SQL注入:二次注入-CSDN博客SQL注入:orderby注入-CSDN博客SQL注入:宽字节注入-CSDN博客目录第1关(联合查询)第2关(数字型)第3关('闭合)第4关(")闭合)第5关(报错注入)第6关("闭合)第7关(secure
未知百分百
·
2024-02-06 17:45
安全
数据库
sql
数据库
通关
网络安全
安全
web安全
安全威胁分析
渗透测试练习题解析 1(
CTF
web)
题目均来自BUU
CTF
1、[Roar
CTF
2019]EasyCalc1进入
靶场
看一下页面大致分析完毕,没什么关键点,查看一下页面代码提示有waf在num参数前加一个空格来绕过:为什么要num参数前加一个空格
安全不再安全
·
2024-02-06 17:20
CTF
web
前端
android
android
studio
网络安全
安全
web安全
渗透测试练习题解析 2(
CTF
web)
题目均来自BUU
CTF
1、[极客大挑战2019]Upload1考点:文件上传漏洞进入
靶场
一看就知道是考察文件上传漏洞,看源码有没有敏感信息没有什么敏感信息,那我们试着按要求传一张图片看看结果,但是传了png
安全不再安全
·
2024-02-06 17:49
CTF
web
安全
前端
网络安全
web安全
安全架构
网络攻击模型
X
CTF
-攻防世界
CTF
平台-Web类——10、unserialize3(反序列化漏洞绕过__wakeup()函数)
打开题目地址:发现是一段残缺的php代码题目名称unserialize3就是反序列化,要求我们通过反序列化漏洞绕过__wakeup()函数。相关概念:序列化: 序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。php的序列化和反序列化
大灬白
·
2024-02-06 17:13
#
Bugku
XCTF-WEB类写题过程
前端
php
web
web安全
安全
高通SDX35:nand flash适配
JSFCCA5QHAFGA-405A4G1.8V8-bit一、XBL阶段boot_images/boot/QcomPkg/Library/NandCommonLib/flash_nand_config.cstaticstru
ctf
lash_nand_paramssupported_nand_devices
Gabriel.Tian
·
2024-02-06 15:55
Linux驱动/应用开发
linux
高通
驱动开发
23 种设计模式详解
目录1、设计模式汇总一览表2、创建型设计模式详细介绍(1)单例模式(Singleton)(2)抽象工厂模式(Abstra
ctF
actory)(3)原型模式(Prototype):深克隆、浅克隆(4)建造者模式
swadian2008
·
2024-02-06 13:23
设计模式
设计模式
Java设计模式
23种设计模式
SSRF漏洞给云服务元数据带来的安全威胁
文章目录前言元数据服务威胁1.1Metadata元数据1.2RAM资源管理角色1.3STS临时凭据利用1.4CF云环境利用框架1.5元数据安全性增强TerraformGoat2.1永久性AccessKey2.2SSRF
靶场
环境搭建
Tr0e
·
2024-02-06 13:21
渗透测试
元数据
云安全
电力网络
靶场
建设趋势:全架构仿真+数字孪生
在当下已经演变为持久战的俄乌战争中,通信、交通、能源供应等相关国家关键基础设施一直是双方攻击的重点目标,同时,“网络战”作为先行战场,也把关基设施作为主阵地,不断以相对轻量级成本制造比想象中更广泛的破坏和社会混乱,在俄乌博弈过程中发挥着重要作用。其实,俄乌的网络战要追溯到至少10年前,以“乌克兰电网事件”最为经典,2015年12月23日,乌克兰境内一半的区域遭遇断电,持续数小时之久,波及140万居
ZetaByte
·
2024-02-06 12:25
网络安全
网络攻击模型
安全威胁分析
Android用setRectToRect实现Bitmap基于Matrix矩阵scale缩放Re
ctF
动画,Kotlin(一)
Android用setRectToRect实现Bitmap基于Matrix矩阵scale缩放Re
ctF
动画,Kotlin(一)基于Matrix,控制Bitmap的setRectToRect的目标Re
ctF
zhangphil
·
2024-02-06 12:24
kotlin
Android
android
kotlin
python https RecursionError详解
RecursionError:maximumrecursiondepthexceededwhilecallingaPythonobje
ctF
ile"/root/miniconda3/envs/devops
破晓_黎明
·
2024-02-06 12:28
Python
python
sqli.labs
靶场
(54-65关)
54、第五十四关提示尝试是十次后数据库就重置,那我们尝试union原来是单引号闭合id=-1'unionselect1,database(),(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema=database())--+数据库:challenges,表名是:4c7k78qe8t,就一个表id=
沧海一粟@星火燎原
·
2024-02-06 11:52
数据库
mysql
sql
AUST
CTF
2023 WriteUp
Basicbasic1C语言基础,没啥好说的。。basic22022蓝桥杯真题,其实搜一下答案就出来了#includeconstintN=2022,k=10;longlongpd[N+1][k+1]{1};intmain(){for(inti=1;i=j)pd[i][j]=pd[i-j][j]+pd[i-j][j-1];printf("%lld",pd[N][k]);}basic3右键查看网页源代
乔不思-
·
2024-02-06 11:20
python
网络安全
第二届 N1
CTF
Junior WEB方向 部分题解WP
zako题目描述:很简单的rce哦启动环境,源码直接给了。execute.sh#!/bin/bashreject(){echo${1}exit1}XXXCMD=$1awk-vstr="${XXXCMD}"\'BEGIN{deny="`;&$(){}[]!@#$%^&*-";for(i=1;i梦想成真只需grep命令执行结果重定向写入文件!payload:?.[secret.xswl.io=grep
Jay 17
·
2024-02-06 09:11
CTF赛事
RCE
PHP
CTF
网络安全
web安全
运维入门——MySQL 排序
语法以下是SQLselect语句使用orderby子句将查询数据排序后再返回数据:SELE
CTf
ield1,field2,...fieldNFROMtable_name1,table_name2...ORDERBYfiel
嘀嗒运维
·
2024-02-06 08:02
React16源码: React中Rea
ctF
iberScheduler的expirationTime及nextExpirationTimeToWorkOn的源码实现
expirationTime和nextExpirationTimeToWorkOn1)概述这两个值在整个render以及commit的过程当中,都起着非常重要的一个作用为什么react又需要去设置两个值来制定一些优先级相关的内容?expirationTime作用在渲染之前的,而nextExpirationTimeToWorkOn则是作用在渲染时的为什么说expirationTime是作用在渲染前的
Wang's Blog
·
2024-02-06 08:24
React
React
Native
react.js
前端
前端框架
小皮面板安装以及pikachu环境搭建
小皮面板(phpstudy)安装这是一个PHP集成环境,比较方便下载地址:https://www.xp.cn/我下载的是WINDOWS版本的下载之后直接双击安装就好了安装好后打开如下图所示pikachu
靶场
配置
^Norming
·
2024-02-06 07:39
WEB
apache
php
mysql
ffmpeg生成视频截图时,报错:找不到libiconv.so.2
t0.001path_to_cover_img2>&1结果报错:ffmpeg:errorwhileloadingsharedlibraries:libiconv.so.2:cannotopensharedobje
ctf
ile
cg_p
·
2024-02-06 07:35
网络安全大赛
网络安全大赛网络安全大赛的类型有很多,比赛类型也参差不齐,这里以国内的
CTF
网络安全大赛里面著名的的X
CTF
和强国杯来介绍,国外的话用DenCon
CTF
和Pwn2Own来举例
CTF
CTF
起源于1996年
成为一颗星星
·
2024-02-06 07:35
web安全
网络
安全
MyBatis学习08-XML配置文件
MyBatis学习08-XML配置文件1概述2配置文件头部声明3properties(属性)4settings(设置)5typeAliases(类型别名)6typeHandlers(类型处理器)7obje
ctF
actory
还有头发的老李
·
2024-02-06 06:53
MyBatis
java
mybatis
Chrome浏览器开发调试
1拦截接口请求替换请求返回结果1.1拦截请求替换结果打开Network选择接口右键--》选择Overriedcontent--〉Sele
ctf
older(提前创建一个目录)--》有点允许--〉修改请求内容提前创建一个目录
头像为自己开发微信小程序
·
2024-02-06 06:11
chrome
前端
Linux应用程序之文件锁操作
);或者#include#includeintfcntl(intfd,intcmd);intfcntl(intfd,intcmd,longarg);intfcntl(intfd,intcmd,stru
ctf
lock
lida2003
·
2024-02-06 06:41
Linux
linux
thread
file
pthreads
struct
null
BUU
CTF
-Real-[ThinkPHP]IN SQL INJECTION
目录漏洞描述漏洞分析漏洞复现漏洞描述漏洞发现时间:2018-09-04CVE参考:CVE-2018-16385最高严重级别:低风险受影响的系统:ThinkPHPwhere($data)->order($order)->find();dump($m);}}漏洞原因是处理orderby参数时,如果参数用户是可控的,当参数为数组keyvalue时,未正确过滤处理数组的key值,就会导致漏洞的产生。首先定
真的学不了一点。。。
·
2024-02-06 05:56
漏洞复现与研究
网络安全
php://filter的各种过滤器
官方文档传送门:可用过滤器列表文章目录前言0x00
ctf
中的应用0x01StringFilters(字符串过滤器)string.rot13string.toupperstring.tolowerstring.strip_tags0x02
天问_Herbert555
·
2024-02-06 05:19
#
ctf知识点总结
php过滤器
filter
CTF
HUB SSRF POST小记
这关考察的是gopher伪协议构造post请求;gopher伪协议总结:SSRF笔记整理-CSDN博客有很多的细节需要注意格式:gopher://192.168.232.125:80/_+下面url编码后的内容默认访问70端口,访问web时需要改为80端口%0A时linux下的换行符,windows下需要改为%0D%0A(小写也行,window不区分大小写)gopher伪协议的数据的第一字符不识别
I_WORM
·
2024-02-06 05:49
安全
ctfhub
ssrf
post
CTF
show web入门web125-php特性28
初始化界面:通过分析代码可知:var_dump()被过滤,但是还有var_export()函数,该函数与var_dump函数功能类似:fun=var_export(get_defined_vars())&
CTF
_SHOW
郭与童
·
2024-02-06 04:54
php
ctf
show php特性 web89-web115 web123-150wp
php特性参考博客仍然是南神博客文章目录php特性web89web90web91web92web93web94web95web96web97web98web99web100web101web102web103web104web105web106web107web108***web109***web110web111web112web113web114***web115web123web125***
是Mumuzi
·
2024-02-06 04:22
ctf
笔记
ctfshow
php
信息安全
ctf
show--web入门(web101--web115&web123&web125-web133)
ctf
show–web入门(web101–web115&web123&web125-web133)web101call_user_func():把第一个参数作为回调函数使用,后面的参数是这个函数的参数。
Q1ng_chuan
·
2024-02-06 04:21
web
php
学习
学习方法
笔记
ctf
show学习记录-web入门(php特性109-115&123&125-126)
目录web109web110web111web112web113web114web115web123web125web126web109解答:正则匹配要求v1和v2要包含字母。题目中eval里的语句,和之前web101有点相似。初始化$v1,v1是个类,$v2()是参数。这道题用到了魔术方法__toString(),不少php的内置类里都包含有这个方法,如Reflectionclass、Excep
九枕
·
2024-02-06 04:51
#
ctfshow-web
ctf-web
php
学习
前端
文件包含提升
二话不说,先给大家献上干货,以下是
CTF
伪协议的常见用法,遇到直接自行复制使用即可补充一下,第一点的如果找不到flag,那也别傻站着,换个命令,或者直接第二点的PD9waHAgcGhwaW5mbygpPz4
补天阁
·
2024-02-06 04:50
文件包含
php
web安全
文件包含
CTF
show web(php特性109-112)
web109代码分析:使用正则表达式函数preg_match()来检查变量$v1和$v2是否包含至少一个字母。如果两者都满足条件,则执行eval()函数,将$v2()执行的结果作为参数创建一个新的$v1类对象,并通过echo输出。思路:既然题目没有告诉我flag在哪,那我肯定要v2=system(ls)啊,这是每道题目都通用的思路知识点:异常处理逻辑当在PHP代码中出现错误时,可以使用异常处理机制
补天阁
·
2024-02-06 04:50
PHP特性
CTF赛事与题目
php
开发语言
ctfshow
web安全
CTF
show web(php特性113-115&123)
根据代码逻辑,对于获取flag的条件,需要满足以下几个条件:
CTF
_SHOW必须存在
CTF
_SHOW.COM必须存在fun不能包含特殊字符fun值必须小于等于18$fl0g必须等于"flag_give_me
补天阁
·
2024-02-06 04:18
php
开发语言
ctfshow
web安全
QtAV编译和使用
wang-bin/QtAV.gitcdQtAV&&gitsubmoduleupdate--init可以下载官方推荐的FFmpeg依赖包:DownloadQtAVfromSourceForge.netExtra
ctf
fmpegtoQtAVsourcedir.ad
他过江
·
2024-02-06 04:28
Qt
音视频
QtAV
【Crypto |
CTF
】BUU
CTF
凯撒?替换?呵呵!1
天命:又来一道破题这题没啥意义,直接说了哈,留个备份而已拿到题目分析都是没意义的,根本就没关联,一开始还以为是7和8互相切换到的位移直接跑去这个网站刷就行,具体是什么原理也没找到,只知道是暴力枚举
星盾网安
·
2024-02-06 01:01
密码学
【Pwn |
CTF
】BUU
CTF
rip1
天命:第二题pwn,这次知道了目标就是瞄准system函数,如果里面是/bin/sh之类的就是直接getshell,如果是普通命令的话,应该就是getflag了IDA64位打开文件第8行的函数是把一个东西放进S这个字符串数组变量里sub_40060D这个函数就是重点,点进去一看就是我们的目标system("catflag.txt")getflag的函数main最后一行就是gets函数,应该就是利用
星盾网安
·
2024-02-06 01:01
linux
服务器
【Crypto |
CTF
】BUU
CTF
萌萌哒的八戒
天命:这年头连猪都有密码,真是奇葩,怪不得我一点头绪都没有拿到软件,发现是.zip的压缩包,打不开,改成7z后缀名,打开了发现是一张图片也只有下面这行东西是感觉是密码了,又不可能是隐写,毕竟那是misc方向的但毫无头绪,看了别人wp才知道,猪圈密码这是真的6,意义不大,但震撼到我了,连猪都有密码本flag{whenthepigwanttoeat}
星盾网安
·
2024-02-06 01:01
密码学
python sql注入漏洞
ctf
_通达OA 11.5 SQL注入漏洞复现
0x00漏洞描述通达OA11.5存在sql注入0x01漏洞影响版本通达oa11.50x02漏洞复现1、下载通达OA11.5https://cdndown.tongda2000.com/oa/2019/TDOA11.5.exe,点击安装2、创建一个普通账户test:test1234563.1、id参数存在sql注入利用条件:一枚普通账号登录权限,但测试发现,某些低版本也无需登录也可注入参数位置:/g
weixin_39522103
·
2024-02-06 01:01
python
sql注入漏洞
ctf
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他