E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf靶场
xcode M1模拟器 报错
xcodeM1模拟器报错运行报错:1.buildingforiOSSimulator,butlinkinginobje
ctf
ilebuiltforiOS,forarchitecturearm642.Thelinkedframework
清醒思考
·
2024-01-29 09:47
ios
xcode
ios
objective-c
网络安全04-sql注入
靶场
第一关
目录一、环境准备1.1我们进入第一关也如图:编辑二、正式开始第一关讲述2.1很明显它让我们在标签上输入一个ID,那我们就输入在链接后面加?id=1编辑2.2链接后面加个单引号(')查看返回的内容,127.0.0.1/sqli/less-1/?id=1',id=1三、解释为什么单引号四、解释--+五、漏洞探究六、优化探究一、环境准备sql注入环境,这个环境网上很多教程,其大部分基本都是小皮面板加漏洞
凌晨五点的星
·
2024-01-29 08:35
网络安全
sql
数据库
【misc |
CTF
】攻防世界 pure_color
天命:也是图片隐写,这次更简单了,一看就有flag了将图片放入StegSolve工具里向左切换隐写就出现flag了有点小无聊
星盾网安
·
2024-01-29 08:33
安全
【misc |
CTF
】攻防世界 心仪的公司
天命:垃圾题一个,也可以说是经验题,脑洞题打印文件先导入进winhex,然后ctrl+f搜索字符串:flag然后发现有些是貌似flag的东西,但他并不是你再搜索:fl4g你就会发现这玩意是flag吐血
星盾网安
·
2024-01-29 08:03
安全
【misc |
CTF
】攻防世界 2017_Dating_in_Singapore
天命:这次终于碰到了算是真正的misc题目了下载附件,打开是PDF,我一开始以为是flag隐写在PDF里面了虽然也不奇怪,应该是可以的,毕竟PDF有xss漏洞也是可以的言归正传,打开PDF看着新加坡的日历,我陷入了沉思,一脸懵逼开始分析题目给的提示,一开始我还以为是密码学进来了后来才发现是我想太多了01081522291516170310172431-050607132027262728-0102
星盾网安
·
2024-01-29 08:02
安全
内网安全:非约束委派 约束委派 资源约束委派
.域控域webserver建立通讯三.导出票据到本地四.加载票据到内存五.连接域控klistpurge与mimikatzsekurlsa::ticketspurge的区别横向移动:约束委派利用实验使用
靶场
貌美不及玲珑心,贤妻扶我青云志
·
2024-01-29 07:28
内网渗透
java
开发语言
mr
ctf
2020_shellcode_revenge
mr
ctf
2020_shellcode_revenge查看保护只能看汇编,那就看一下吧,这个函数意思其实就是输入的长度大于0则中转到11ac。
z1r0.
·
2024-01-29 06:06
pwn
BUU
CTF
pwn——mr
ctf
2020_shellcode
checksec运行直接输入就行idamain函数read限制了长度,没有超过buf的大小,不存在溢出由题,可以直接放shellcode试试反编译报错:Decompilationfailure:11DDcallanalysisfailed如图1.跳转到地址2.Patchprogram(修补程序)→Changebyte(单字节修改)将前两对十六进制改成9090之类然后,可以F5了可以自己在原汇编和f
Captain杰派罗
·
2024-01-29 06:05
[个人向]做题练习WP
网络安全
BUU
CTF
--xor1
这题考察的是亦或。查壳:无壳。看下IDA的流程:我们看到将用户输入做一个异或操作,然后和一个变量做比较。如果相同则输出Success。这里的知识点就是两次异或会输出原文。因此我们只需要把global再做一次异或就能解出flag。在IDA中按住shift+e就能找到对应字符串的ascll:#includeintmain(){unsignedcharaFKWOXZUPFVMDGH[]={0x66,0x
call就不要ret
·
2024-01-29 06:33
Reverse
java
算法
数据结构
BUU
CTF
--reverse21
这题是一个ELF文件,拉近IDA中查看:主函数流程,flag给了。我们看一下:但是这是假的,下面对这个flag做了一些加密。循环遍历这个flag字符串,当遍历到i或者r将其替换成1。我们将flag改了就行了。最后flag{{hack1ng_fo1_fun}}
call就不要ret
·
2024-01-29 06:32
Reverse
开发语言
BUU
CTF
--逆向题新年快乐
查壳:有UPX壳的。先脱壳(找个脱壳工具脱掉就行):接着IDA看逻辑:主函数大概流程flag{HappyNewYear!}
call就不要ret
·
2024-01-29 06:32
Reverse
开发语言
[BUU
CTF
]PWN——mr
ctf
2020_shellcode_revenge(可见字符shellcode)
mr
ctf
2020_shellcode_revenge例行检查,64位程序,开启了RELRO和PIE本地运行看一下大概的情况64位ida载入,没法f5,直接看汇编jg大于则跳转,jl小于则跳转,jump
Angel~Yan
·
2024-01-29 06:01
BUUCTF刷题记录
PWN
sqli.labs
靶场
(第18~22关)
18、第十八关经过测试发现User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:122.0)Gecko/20100101Firefox/122.0'加引号报错这里我们闭合一下试试User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:122.0)Gecko/20100101Firefox/122.0','12
沧海一粟@星火燎原
·
2024-01-29 06:00
安全
web安全
sql
数据库
[BUU
CTF
-pwn]——mr
ctf
2020_shellcode_revenge(可见字符shellcode)(内涵peak小知识)
[BUU
CTF
-pwn]——mr
ctf
2020_shellcode_revenge(可见字符shellcode)检查了下保护发现NX没有开,肯定要自己写shellcode呀。
Y-peak
·
2024-01-29 06:29
#
BUUCTF
sqli.labs
靶场
(8-17关)
8、第八关(布尔盲注)id=1显示Youarein...........,id=1'单引号不显示,id=1'--+显示正常这个应该是单引号闭合,接下来就和第七关差不多上脚本爆库名长度:id=1%27%20and%20length(database())={i}%20--+爆库名:id=1%27%20and%20substr(database(),{p},1)=%22{a}%22%20--+爆表名:
沧海一粟@星火燎原
·
2024-01-29 06:57
数据库
mysql
BUU
CTF
--mr
ctf
2020_shellcode1
这是一题64位的shellocde题,没啥花招入门题。看下保护:有可执行的段。接着我们看看IDA:主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:frompwnimpor
call就不要ret
·
2024-01-29 06:57
pwn
CTF
c++
开发语言
CTF
SHOW ——misc
misc1图片就是答案
ctf
show{22f1fb91fc4169f1c9411ce632a0ed8d}misc2打开就是png文件,更改一下后缀跟着学了下pythyon图片提取importpytessera
ctf
romPILimportImage
_Nickname
·
2024-01-29 05:49
网络安全
[BJD
CTF
2020]Easy
运行之后是这个东西我们直接IDA暴力打开结果main函数啥也不是(看其他人的wp知道了照que函数)我也不知道咋找的,可能真要硬找吧intques(){intv0;//edxintresult;//eaxintv2[50];//[esp+20h][ebp-128h]BYREFintv3;//[esp+E8h][ebp-60h]intv4[10];//[esp+ECh][ebp-5Ch]intj;/
_Nickname
·
2024-01-29 05:19
java
算法
开发语言
CTF
新生赛之Writeup
CTF
新生赛之Writeup作为零基础的新生,也是在开学后才了解了
CTF
,感觉本次新生赛中颇有收获,也是应赛制要求,故写下这份WP,以纪念本人的第一次
CTF
竞赛。
sh1kaku_
·
2024-01-29 05:48
CTF
密码学
php
web
[SWPU
CTF
2022 新生赛]贪吃蛇
那我们就hack吧字符串里面找到了关键信息跟进查看我们刚刚是cantflag那么这个tflag和sflag就是我们需要的先对tflag进行一个操作,然后粘贴进入sflag这是对tflag的操作int__cdecldecode_flag(inta1){intresult;//eaxinti;//[esp+Ch][ebp-4h]for(i=0;i<=30;++i){result=i+a1;*(_BYT
_Nickname
·
2024-01-29 05:18
python
网络安全
红包六(
CTF
show)
jar的逆向,第一次接触jd逆向工具反编译jar文件可以直接丢进去看,也可以用jd反汇编工具看这里提示flag不在这里分析一下这段代码1.引入必要的库:java.util.Base64:用于处理Base64编码和解码。java.util.Scanner:用于从用户输入中读取文本。javax.crypto.Cipher:用于加密和解密操作。javax.crypto.spec.SecretKeySpe
Back~~
·
2024-01-29 04:51
CTF混合
学习
CTF
-PWN-堆-【chunk extend/overlapping-2】(hack.lu
ctf
2015 bookstore)
文章目录hack.lu
ctf
2015bookstore检查IDA源码main函数edit_notedelete_notesubmit.fini_array段劫持(回到main函数的方法)思路python
Full Stack-LLK
·
2024-01-29 02:32
CTF-PWN-堆
CTF-PWN
burp
靶场
--CSRF
burp
靶场
–CSRFhttps://portswigger.net/web-security/csrf#what-is-csrf###什么是CSRF?
0rch1d
·
2024-01-29 02:27
burp靶场
WEB安全
渗透测试
网络安全
web安全
pikachu_csrf通关攻略
csrf(get)打开pikachu
靶场
:1.根据提示给的账户密码进行登录2.打开代理拦截数据包将拦截数据发送到已打开的burp中:修改数据进行发包:从上面的url可见,修改用户信息的时候,是不带任何不可预测的认证信息的
爱吃银鱼焖蛋
·
2024-01-29 02:27
网络安全
渗透测试漏洞
csrf
网络安全
从零开始做题:逆向 ret2shellcode orw
1.题目信息BUU
CTF
在线评测下载orw时防病毒要关闭2.题目分析orw是open、read、write的简写。
网络安全我来了
·
2024-01-29 01:07
服务器
linux
网络安全
安全
系统安全
从零开始做题:逆向 ret2text level2_x64
1.题目信息BUU
CTF
在线评测2.解题分析2.1ida发现使用了system函数进行输出2.2gdb无法进行调试root@pwn_test1604:/
ctf
/work/5#lslevel2_x64level2
网络安全我来了
·
2024-01-29 01:37
网络安全
安全
安全架构
python
二叉树
目录1翻转二叉树2对称二叉树3二叉树的深度最大深度最小深度4二叉树的结点数量完全二叉树的结点数量5平衡二叉树6中序后序求前序二叉树结构体如下:stru
ctf
reenode{intdata;stru
ctf
reenode
3分人生
·
2024-01-28 22:03
总结
数据结构
Solidity-030 ForLoop
MITpragmasolidity^0.8.9;//ThisisaSoliditysmartcontractexamplethatdemonstratestheuseofaforlooptoemitevents.contra
ctF
orLoopExample
DataSummer
·
2024-01-28 21:08
Solidity
金融
区块链
智能合约
分布式账本
信任链
Solidity: 032 LoopContinue
VersionoftheSoliditycompilertobeusedforcompilationpragmasolidity^0.8.9;//ContractdefinitionfortheForLoopExampleContinuecontra
ctF
orLoopExampleContinue
DataSummer
·
2024-01-28 21:08
区块链
金融
智能合约
分布式账本
信任链
sqli-labs
靶场
第一关详解
目录sqlilabs
靶场
第一关0.sql注入解释0.1什么是sql注入0.2sql注入的原理0.3sql注入方法0.3.1数字型注入0.3.2字符型注入1.注入第一步判断请求方式、类型1.1打开我自己本地的
靶场
赛sir
·
2024-01-28 21:40
网络安全靶场
sql
靶场
mysql
sqli-lbs
靶场
搭建
2.搭建网站2.1点击创建网站2.2修改sql-connections\db-creds.inc2.3重新启动3.访问你设置的域名3.1点击启动数据库配置3.2返回第一个页面(开启题目)sqlilbs
靶场
搭建环境小皮
赛sir
·
2024-01-28 21:40
网络安全靶场
sql注入
靶场
渗透测试
BUU
CTF
[SU
CTF
2018]single dog解题方法
BUU
CTF
[SU
CTF
2018]singledog打开题目,发现有一张图片,先下载下来使用foremost分离一下这张图片得到两个文件夹和一个txt遍历后发现zip里面有一个压缩包里面有一个txt如下图这段内容看起来类似我们平常使用的颜文字表情包
旺仔Sec
·
2024-01-28 20:45
CTF夺旗攻击
web安全
安全
dvwa
靶场
通关(十二)
第十二关:StoredCrossSiteScripting(XSS)(存储型xss)low这一关没有任何防护,直接输入弹窗代码弹窗成功medium先试试上面的代码看看,有没有什么防护发现我们的script标签不见了,应该是被过滤掉了查看源码,addslashes()函数返回在预定义的字符前添加反斜杠的字符串,strip_tags()函数把message中的html标签去掉了name中也把scrip
幕溪WM
·
2024-01-28 20:04
dvwa通关
安全
dvwa
靶场
通关(十一)
第十一关:ReflectedCrossSiteScripting(XSS)low这一关没有任何防护,直接输入弹窗alert('xss')打开网页源代码,从源代码中我们可以看到,前面是输出的第一部分Hello,我们输入的脚本被成功解析执行,所以出现了弹窗medium查看源码,发现对进行了过滤,把替换成空,但是其实还是不够安全构造payload双写绕过ipt>alert("xss")或者大小写绕过al
幕溪WM
·
2024-01-28 20:34
dvwa通关
javascript
前端
开发语言
网络安全
web安全
安全
记录一道
ctf
web题
0x00前言某同学发在群里一道不知道什么
ctf
的web题0x01bypassopen_basedir开始没想那么多,看到了可以执行phpinfo,直接先eval一个一句话上去看看什么情况:接着发现了没有权限去读取
程序员七海
·
2024-01-28 20:28
前端
android
实验吧web-上传绕过
题目地址:http://
ctf
5.shiyanbar.com/web/upload/一道上传绕过题目,先上传个php文件看看然后上传个正常的jpg文件试试要求上传后的文件在读取时的后缀名要是php,我们可以使用
Aluvion
·
2024-01-28 18:33
一种rbash绕过方法
在DC-2
靶场
中用到tom@DC-2:~$BASH_CMDS[a]=/bin/sh;a$exportPATH=$PATH:/bin/$exportPATH=$PATH:/usr/bin/
oneynhongx
·
2024-01-28 18:15
linux
安全
baijia
靶场
漏洞挖掘
打开
靶场
http://localhost:83/baijiacms/1、任意用户注册点击个人中心>用户登录>免费注册,注入账号密码,抓包批量注册这个是已注册的用户返回。
沧海一粟@星火燎原
·
2024-01-28 17:59
安全
web安全
sqli-labs
靶场
(1-6关)
1、第一关测试id=1id=1'加一个引号报错,两个引号正常,应该是字符,还有回显猜测字段长度id=1'orderby3--+id=1'orderby4--+字段长度为三,接下来确定位置:id=1'and1=2unionselect1,2,3--+查出库名,及版本号id=1'and1=2unionselect1,database(),version()--+接下来爆出所有表名id=1'and1=2
沧海一粟@星火燎原
·
2024-01-28 17:59
sql
数据库
CmsEasy逻辑漏洞报告
漏洞归属单位:本地
靶场
系统名称:CmsEasy漏洞名称:支付逻辑漏洞漏洞等级:高漏洞类型:逻辑漏洞漏洞所在详细IP或URI:http://cmseasy漏洞详情:1.打开网站,注册会员并登录。
沧海一粟@星火燎原
·
2024-01-28 17:29
安全
网络
web安全
zzcms
靶场
测试
漏洞归属单位:测试单位系统名称:zzcms专业做招商网漏洞名称:任意用户注册漏洞等级:低级漏洞类型:业务逻辑漏洞,XSS漏洞漏洞所在详细IP或URI:http://zzcms/漏洞详情:1.业务逻辑漏洞禁止js,打开http://zzcms/admin/页面,可以看到后台信息进入注册页面http://zzcms/reg/userreg.php随便注册一个用户,抓包,然后批量注册,发现注册成功随便登
沧海一粟@星火燎原
·
2024-01-28 17:28
技术篇
安全
网络
web安全
安全性测试
功能测试
可用性测试
CTF
CRYPTO 密码学-7
题目名称:敲击题目描述:让我们回到最开始的地方011001100110110001100001011001110111101101100011011001010011001101100101001101010011000000110010011000110010110100110100001110000110001100111001001011010011010001100100001101010
Brucye
·
2024-01-28 17:58
密码学
密码学
CTF
CRYPTO 密码学-8
-------…解题过程:Step1:解码简介
CTF
(CaptureTheFlag)比赛中的密码学部分通常涉及各种加密和编码技术,摩尔斯电码(Morse
Brucye
·
2024-01-28 17:55
密码学
密码学
sqli-labs
靶场
第七关
7、第七关id=1'--+单引号报错,id=1"--+双引号不报错,可以判断是单引号闭合id=1')--+也报错,尝试两个括号闭合,id=1'))--+不报错接下来用脚本爆库importstringimportrequestsnumbers=[1,2,3,4,5,6,7,8,9,0]letters2=list(string.ascii_lowercase)fuhao=['~',"@","$","^
沧海一粟@星火燎原
·
2024-01-28 17:55
数据库
oracle
SQL语言共分为几大类:数据查询语言DQL,数据操纵语言DML,数据定义语言DDL,数据控制语言DCL,事务控制语句TCL
数据查询语言DQL数据查询语言DQL基本结构是由SELECT子句,FROM子句,WHERE子句组成的查询块:SELE
CTF
ROMWHERE数据操纵语言DML数据操纵语言DML主要有三种形式:1)插入:INSERT2
小二_6b37
·
2024-01-28 16:45
Kotlin 协程库v1.7.1的核心模块(kotlinx-coroutines-core)-- kotlinx.coroutines.flow篇
目录Abstra
ctF
lowasFlowasSharedFlowasStateFlowbuffercallbackFlowcancellablecatchchannelFlowcollectcollectIndexedcollectLatestcombinecombineTransformconflateconsumeAsFlowcou
小铁-Android
·
2024-01-28 15:29
Kotlin
协程
kotlin
android
协程
红日二
靶场
红日二
靶场
靶场
的搭建配置环境一,信息收集1.网段探测2.端口扫描二,渗透测试1.漏洞发现2.漏洞利用1.上传木马文件2.生成哥斯拉木马文件3.连接哥斯拉4.生成msf恶意程序5.本机开启监听6.将生成的
郑居中3.0
·
2024-01-28 15:17
红日二
python
CTF
misc-------Jack
1.下载得到Jack文件夹,里面有很多的txt文件每一个文件里面都有不一样的base64编码,我尝试将其解密,发现解出来的是乱码,所以我想到真正的flag藏在这些字符串中,所以我们要写代码把字符串提取出来importos#定义要读取的文件夹路径folder_path=r'C:\Users\Desktop\下载\Jack'#获取文件夹中的所有文件名file_names=os.listdir(fold
郑居中3.0
·
2024-01-28 15:16
算法
python
墨者学院-Apache Struts2远程代码执行漏洞(S2-013)复现
靶场
地址:https://www.mozhe.cn/bug/detail/S0NiS2JMeTZUTVg3RXdMYzdqWTBQUT09bW96aGUmozhe漏洞编号:CVE-2013-1966影响范围
nohands_noob
·
2024-01-28 15:08
ctf
er测试自搭建
靶场
必须学会!
自己搭建
靶场
测试题目是
ctf
er不可避免的环节,怎么用burp对本地回环即localhost进行抓包?笔者在本篇分享一下自己的解决经验。
晴友读钟
·
2024-01-28 14:10
曾让我“头破血流”的坑题
我不会网安!
burp
抓包
本地抓包
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他