E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf靶场
漏洞复现—Jenkins反序列化漏洞CVE-2017-100035/ CVE-2018-1000861
Jenkins反序列化漏洞CVE-2017-1000353/CVE-2018-1000861基础知识漏洞原理涉及版本复现思路复现—CVE-2017-1000353(使用vulhub
靶场
环境未复现成功,在本文中仅叙述原理和方法
「已注销」
·
2024-01-31 17:05
渗透测试
jenkins
安全漏洞
安全
react实战项目-详情页(文章页)获取上一篇文章下一篇文章
1.引入相关资源importRea
ctf
rom'react';importstylesfrom'.
逸笛
·
2024-01-31 16:46
ctf
web方向与php学习记录27
针对一道
ctf
hub上的LD_PRELOAD,我进行了为期三天的学习和总结,以下是总结和收集的资料,由于是在onenote上作的笔记,就不在花功夫对文字进行编辑了,大家自行阅览,希望能对你起到帮助。
这周末在做梦
·
2024-01-31 16:05
SSRF
bypass
linux
c++
c语言
c#
CTF
第十四天
CTF
第十四天太久没写了,今天挑战下题目文章目录
CTF
第十四天Bypassdisable_functionLD_PRELOADShellShockApacheModCGIPHP-FPMGCUAFJsonSerializerUAFBacktraceUAFFFI
、Ange射手
·
2024-01-31 16:04
CTF
php
2021 第五空间
ctf
wp
2021第五空间
ctf
wpMisc签到题alpha10BabyMiCryptoECCPWNbountyhunterCrazyVMREuniappWebEasyCleanuppklovecloudPNG图
EDI安全
·
2024-01-31 16:34
CTF-Writeup
web安全
安全
CTF
Hub:工业信息安全技能大赛 -WP
WiFi题目描述在无线WIFI通信中,黑客截获了数据包,想破解里面的密码,请找出里面的flag。题目考点力控软件使用解题思路将may目录下的文件内容去掉[]之后组成字典,使用aircrack-ng直接跑包,找到的密码即为flagFlagflag{0TUMVxz0JrUSDxHG}Login题目描述黑客渗透进入某工业企业内网,发现了登录界面,截获了登录时的流量包,根据社会工程学知识,密码是一串有意义
五行缺你94
·
2024-01-31 16:34
ctf
ctf
简单工厂模式
CTF
HUB web进阶学习
CTF
Hub之web进阶学习PHP突破disable_functions常用姿势以及使用Fuzz挖掘含内部系统调用的函数Linux动态加载器
ctf
hub动态加载器linux–>ldd命令的介绍就是没有x
Je3Z
·
2024-01-31 16:02
web
ctf
linux
php
CTF
Hub:web-LD_PRELOAD-WP
解题思路思路分析根据资料可得知有四种绕过disable_functions的手法:攻击后端组件,寻找存在命令注入的web应用常用的后端组件,如,ImageMagick的魔图漏洞、bash的破壳漏洞等等寻找未禁用的漏网函数,常见的执行命令的函数有system()、exec()、shell_exec()、passthru(),偏僻的popen()、proc_open()、pcntl_exec(),逐一
五行缺你94
·
2024-01-31 16:31
ctf
android
ctf
【配环境】pytorch3d版本不匹配导致ImportError: libtorch_cuda_cu.so: cannot open shared object file
报错ImportError:libtorch_cuda_cu.so:cannotopensharedobje
ctf
ile:Nosuchfileordirectory原因之前直接用pipinstall下载的
果砸 the alchemist
·
2024-01-31 15:08
pytorch
人工智能
python
3d
UE5在VisualStudio升级后产生C++无法编译的问题
VC++的编译器定位没有更新导致;有出现如下问题:问题1:RunningI:/EPCI/EpicGames/UE_5.3/Engine/Build/BatchFiles/Build.bat-proje
ctf
iles-project
sky92archangel
·
2024-01-31 15:46
图形学
虚幻引擎
c++
burp
靶场
--xss下篇【16-30】
burp
靶场
–xss下篇【16-30】https://portswigger.net/web-security/all-labs#cross-site-scripting实验16:允许使用一些SVG标记的反射型
0rch1d
·
2024-01-31 14:46
WEB安全
burp靶场
渗透测试
网络安全
web安全
xss
pikachu
靶场
xss1-3
xss第一关第二关第三关第四关,第五关DOM型感觉像js阅读理解题,没有语言基础的我目前做不了一点第一关没什么过滤F12修改maxlenth(最大长度)直接写入下面代码即可alert(1)第二关先登陆,本关默认的用户名密码admin和123456alert(1)证明存在xss漏洞植入恶意的代码可以盗取cookie,攻击者若是盗取可以直接免密进入具体可以参考盗取cookie第三关和上面一样直接插入代
玖龍的意志
·
2024-01-31 14:15
笔记
dvwa
靶场
xss储存型
xss储存型xxs储存型lowmessage框插入恶意代码name栏插入恶意代码medium绕过方法highxxs储存型攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。产生层面:后端漏洞特征:持久性的、前端执行、储存在后端数据库存储型XSS数据交互过程:用户输入数据->后端执行php代码->存入数据库某张表->返回数据给php页面->回显前端不需要
玖龍的意志
·
2024-01-31 14:42
xss
笔记
“百度杯”
CTF
比赛 十月场 Getflag
先总结一下吧,第一个就是多尝试,不要怕,然后就是细节。打开页面,显示Thisisaminifilemanager,youcanloginanddownloadthefilesandevengettheflag。先进入显示登录框,并且验证码经过md5加密,应该需要碰撞。扫一下目录,没什么发现。开始测试sql注入,验验证码先随便输个,发现居然没有反馈。可能是验证码不对?,但是每次md5都要刷新,这是想
gelinlang
·
2024-01-31 14:51
react路由懒加载和路由缓存
vue路由的所有功能,路由懒加载和路由缓存功能react路由懒加载,使用react-loadable先安装npmireact-loadable--save创建loadable.js文件importRea
ctf
rom"react
陈大左
·
2024-01-31 14:09
react
react
【buu
ctf
Reverse】[GXY
CTF
2019]luck_guy wp
[GXY
CTF
2019]luck_guyhttps://buuoj.cn/challenges#[GXY
CTF
2019]luck_guy只有一个可执行文件,IDA64位直接干进main函数,F5反编译,
江山点墨
·
2024-01-31 13:26
ctf
ctf
buuctf
Reverse
今年的hs
ctf
里遇到了一个比较少见的nds逆向题目,侥幸拿下一血
因为感觉网上整理好的相关资料比较少在这里分享给大家。基本介绍NDS:任天堂DS,是电玩游戏生产商任天堂公司2004年发售的第三代便携式游戏机。主要的特征包括了双屏幕显示,其中下方的屏幕为触摸屏;并配置有麦克风声音输入装置和Wi-Fi无线网络功能。这里题目提供了一个chall.nds的文件,一个nds的ROM文件,可以在pc上使用模拟器来加载运行,在这里我使用的是DeSmuME模拟器。解题观察题目大
H_00c8
·
2024-01-31 12:56
MyBatis框架-配置解析
事务管理器dataSource数据源mappers映射器Mapper文件Properties优化类型别名(typeAliases)setting类型处理器(typeHandlers)对象工厂(obje
ctF
actory
陆卿之
·
2024-01-31 12:47
mybatis
mybatis
tomcat
服务器
2021-06-14
【嵌牛鼻子】电磁仿真软件【嵌牛提问】如何仿真目标远场回波【嵌牛正文】第一步:打开CSTStudioSuite界面显示,包括“NewProje
ctf
romTemplate”与“RecentFiles”以
b366fb646cd4
·
2024-01-31 12:02
ubuntu 22安装配置并好安全加固后,普通用户一直登录不上
57aiv-O-E-Msshd[62570]:PAMunabletodlopen(pam_tally2.so):/lib/security/pam_tally2.so:cannotopensharedobje
ctf
ile
小韩加油呀
·
2024-01-31 11:23
ubuntu
安全
pam_tally2.so
pam_faillick.so
pwn.college使用ssh连接desktop
pwn.collegehttps://pwn.college/
ctf
学习网站,csdiy有介绍:ASUCSE365:IntroductiontoCybersecurity-CS自学指南(csdiy.wiki
Falling_Asteroid
·
2024-01-31 11:02
ssh
服务器
linux
sql注入(Union注入攻击)
目录一、了解Union用法二、结合
靶场
环境讲解如何使用Union进行联合攻击①:判断注入点②:判断注入点为整形还是字符型③:使用orderby来判断注入表中字段数量,即列的数量④:结合Union字段来确定回显位
darkfive
·
2024-01-31 11:42
sql注入
sql
数据库
安全
网络安全
githacker安装详细教程,linux添加环境变量详细教程(见标题三)
笔者是
ctf
小白,这两天也是遇到.git泄露的题目,需要工具来解决问题,在下载和使用的过程中也是遇到很多问题,写此篇记录经验,以供学习在本篇标题三中有详细介绍了Linux系统添加环境变量的操作教程,以供学习一
晴友读钟
·
2024-01-31 10:55
坑题和妙招
linux
运维
服务器
mysql语句切分字符串_MySql切分字符串,SUBSTRING用法
1、从左开始截取字符串left(str,length)说明:left(被截取字段,截取长度)例:selectleft(content,200)asabstra
ctf
rommy_content_t2、从右开始截取字符串
weixin_39654823
·
2024-01-31 08:41
mysql语句切分字符串
SQL笔记4:mysql切割字符串的4种方式
79731295题目来源于牛客网sql52:获取Employees中的first_name代码如下://使用right(str,len)//str:表示待截取的字符串,len截取长度(从最右边开始)*/sele
ctf
irst_namefromemployeesorderbyright
热心市民宇先生
·
2024-01-31 08:06
sql
mysql
数据库
pikachu
靶场
练习——CSRF详解
CSRF概述1、原理:当黑客发现某网站存在CSRF漏洞,并且构造攻击参数将payload制作成网页,用户访问存在CSRF漏洞的网站,并且登录到后台,获取cookie,此时黑客发送带有payload的网址给用户,用户同时打开黑客所发来的网址,执行了payload,则造成了一次CSRF攻击2、形成原因:主要是漏洞网站没有经过二次验证,用户在浏览漏洞网站的时候,同时点击了hack制造的payload3、
BBillkinpp
·
2024-01-31 07:54
靶场
csrf
php
服务器
安全
CSRF
靶场
练习
简述:CSRF漏洞实际很少;条件限制很多;局限性很大;实验仅供参考,熟悉csrf概念和攻击原理即可Pikachu
靶场
CSRFGET登录用户vince的账户可以看到用户的相关信息;点击修改个人信息,发现数据包里除了
I_WORM
·
2024-01-31 07:20
csrf
前端
SSRF
靶场
实践(作业)
Pikachu
靶场
进入ssrf的页面,点击连接,发现url中记载了另一个url的内容通过加载百度的网址发现可以返回内容利用伪协议进行读取本地文件powershell.exe;不能执行,只能读取查看源码,
I_WORM
·
2024-01-31 06:04
安全
php
2024.1.22 parse_rule.用户画像es数据使用rule规则读取
coding__="utf-8"__author__="bytedance"classEsMeta:def__init__(self,inType,esNodes,esIndex,esType,sele
ctF
ields
白白的wj
·
2024-01-31 06:02
python
开发语言
spark
BUU
CTF
Reverse 逆向方向 1-8题 详解wp
easyrereverse1reverse2内涵的软件新年快乐_脱壳xorhelloword_安卓reverse3_base64觉得这篇文章不错的话就收藏、点赞、评论、关注我吧~相关推荐:9-16题详解博客看这里→BUU
CTF
徐小潜
·
2024-01-31 05:58
CTF_Reverse
网络安全
安全
学习方法
系统安全
经验分享
BUU
CTF
Reverse 逆向方向 9-16题 详解wp
迷宫SimpleRev_小端序Java逆向解密luck_guyJustRE刮开有奖_特殊加密简单注册器pyre觉得这篇文章不错的话就收藏、点赞、评论、关注我吧~相关推荐:1-8题详解博客看这里→BUU
CTF
徐小潜
·
2024-01-31 05:57
CTF_Reverse
网络安全
安全
学习方法
经验分享
系统安全
笔记
CTF
比赛 Reverse 逆向方向:入门规划精讲
引言
CTF
(CaptureTheFlag)比赛中,逆向工程(ReverseEngineering)是一项既具挑战性又极具乐趣的任务。
徐小潜
·
2024-01-31 05:27
CTF_Reverse
网络安全
安全
系统安全
学习方法
经验分享
笔记
红日
靶场
2打点记录
因为之前成功用冰蝎免杀360,把权限反弹到了MSF上,然后MSF把权限反弹到CS上所以这次咱们走捷径直接通过反序列化漏洞连接(就是关掉360)因为权限弹来弹去感觉好麻烦提示大家如果想要免杀360千万别学我,我是之前免杀360过了所以走此捷径将权限反弹到CS工具上(之前有360的时候一直提权不成功)这里我先关掉360做一个对照组,这里先体验一下无360的环境输入shellipconfig/all我们
曼达洛战士
·
2024-01-31 04:21
安全
红日
靶场
第一关 att&&ck
之前因为事情耽搁了,今天争取把第一关红日
靶场
完成目前找到了关于外网服务器的网址之前有过扫描目录得知了登陆界面和爆破得到的密码目前我们的想法是把病毒上传到网页当中,所以我们应该找个文件注入点但是再次之前我们需要找到网页的绝对路径我们通过输入
曼达洛战士
·
2024-01-31 04:51
安全
红日
靶场
2 ATT&&CK攻击
360免杀其实没有你想象的那么难首先最重要的是你要用免杀脚本对你所生成的木马病毒进行加密然后加密系统的内核,就是上一篇文章所提及的是通过两次加密之后所输出的结果,让360无法感知到,然后先通过java反序列化工具将冰蝎工具的JSP后门代码上传上去,这个不会被360工具发现,因为冰蝎的代码自带免杀效果,冰蝎因为其特殊的构型,有免杀的效果,然后不得不说一下今天早上遇到的事情,是kali攻击机怎么能无法
曼达洛战士
·
2024-01-31 04:51
安全
红日
靶场
之sta&&ck远程桌面控制 个人学习)
我们首先打开webshell工具然后切换到C盘的www的文件夹下面然后我们打开MSF工具进行监听模板msfconsole启动MSF工具然后是useexploit/multi/handler使用漏洞辅助模块setpayloadwindows/meterpreter/reverse_tcp这是利用漏洞tcp回弹模块setlhost192.168.52.129这是设置回弹的主机这里是我们的kali攻击机
曼达洛战士
·
2024-01-31 04:21
学习
解决DVWA上Command Injection(命令执行/注入)出现的乱码问题
Preface今天我复习命令执行,打开DVWA
靶场
,输入127.0.0.1发现页面返回乱码,于是我查了好多资料总结了一条最简单而且有效的方法MainBody1.首先打开DVWA中的includes目录dvwaPage.inc.php
丶Maple
·
2024-01-31 04:18
Problem
Solving
乱码
NSS
CTF
Round17 Reverse & Crypto WriteUp(全)
NSS
CTF
Round17Reverse&CryptoWriteUp(全)Reverse一.snakego1.19写的,直接找到main函数,下断点动调以下为输入函数(输入wasd):for(i=0LL
Tanggerr
·
2024-01-31 03:53
安全
CTF
NSSCTF
SSRF漏洞原理解析
0x02漏洞检测1、漏洞验证:2、漏洞的可能出现点:0x03绕过方法:1、绕过限制为某种域名:2、绕过限制请求IP不为内网地址:3、限制请求只为http协议:0x04漏洞利用1、产生漏洞的函数:2、漏洞
靶场
未完成的歌~
·
2024-01-31 03:34
SSRF
http
php
tcp/ip
C#使用带有BOM的UTF-8格式的TxT文档,导致读取的字符串出现转换异常
出现群友遇到一个问题:读取txt文件之后,分解出的第一个字符应该是1,但是把它转换成int的时候,一直报错,错误为System.FormatException:“Inputstringwasnotinacorre
ctf
ormat
丶小冷
·
2024-01-30 23:00
C#与unity
c#
经验分享
python定义三层defaultdict
使用如下代码定义三层defaultdi
ctf
romcollectionsimportdefaultdictd=defaultdict(lambda:defaultdict(lambda:defaultdict
不负长风
·
2024-01-30 22:22
#
python基础编程
python
V8 沙箱绕过
WasmInstance的全局变量前言本文完全参考Jay1n和_sky123_大佬文章:V8沙箱绕过和Chromev8pwn,因此仅仅做记录方便日后查看,如果读者想更详细地了解该技术,请移步至上述参考文章这里是以Dice
CTF
2022memoryhole
XiaozaYa
·
2024-01-30 18:48
V8
V8
沙箱绕过
vec
ctf
web wp
vec
ctf
-web-wp一、php源码审计这题没什么好说的,查看源码直接发现system("catflag_md5.txt"),根本没有绕过的必要,直接访问flag_md5.txt即可得到flag二、
C_zyyy
·
2024-01-30 18:58
网络安全
php
web安全
青少年
CTF
-Check_in_easy
青少年
CTF
-Check_in_easy一、先看一下源码看到代码基本上可以知道,此题需要使用PHP内置类的知识,substr传入的参数是可控的,最终利用substr函数构造可利用参数进行命令执行二、substr
C_zyyy
·
2024-01-30 18:28
网络安全
ctf
show web71
开启环境:c=?>__toString().'');}exit(0);?>c=include("/flagc.txt");exit();
郭与童
·
2024-01-30 17:58
java
android
开发语言
php
CTF
SHOW web6
进入题目,发现页面和之前的web2一样,试试看万能密码登陆:username=admin'or1=1#&password=123不出所料,万能钥匙还是被ban了,试试看过滤了什么测试发现,题目过滤了空格,那么我们就用/**/来绕过空格:username=admin'/**/or/**/1=1#&password=123发现可以成功登陆,接下来老方法,测试有几个数据库:username=admin'
cng_Capricornus
·
2024-01-30 17:58
ctfshow
web安全
CTF
Show Web12
这里写一点小小的心得:因为使用dirsearch的时候比较慢,可以将
CTF
中常用的路径放到字典的前面
燕绥520
·
2024-01-30 17:28
CTF
Web
web安全
CTF
Show Web4
CTF
ShowWeb4从题干中可以获得关键提示:总有人把后台地址写入robots,帮黑阔大佬们引路。
燕绥520
·
2024-01-30 17:58
CTF
Web
搜索引擎
web安全
CTF
show Web入门 爆破
web21账户是admin爆破密码web22题目中给了flagweb23写脚本:";echo$t;break;}}}highlight_file(__FILE__);?>web24Linuxversion5.4.0-126-generic(buildd@lcy02-amd64-072)(gccversion9.4.0(Ubuntu9.4.0-1ubuntu1~20.04.1))#142-Ubunt
一夜至秋.
·
2024-01-30 17:57
CTF
web安全
ctf
show web72
下载源码:开启环境:本题设置了open_basedir(),将php所能打开的文件限制在指定的目录树中,包括文件本身。因为ini_set()也被限制了,所以open_basedir()不能用ini_set()重新设置绕过。使用php伪协议glob://c=?>__toString().'');}exit(0);?>不加前面?>”结尾来结束语句,但是eval里的“?>”不会闭合当前php文件。
郭与童
·
2024-01-30 17:24
android
android
studio
ide
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他