E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Web安全-CTF
UniApp 中的 image 属性讲解
mode:设置图片的裁剪、缩放和填充模式,可选值包括aspe
ctF
it、aspe
ctF
ill、widthFix等。lazy-load:是否开启图片懒加载,在滚动到该图片时才加载真实图片。def
嘘~!
·
2023-11-25 20:58
uni-app
城市阳台
BALCONYAbalconyisanunenclosedprivatespacewithabalustradeonone.two,orthreesides,whichusuallyproje
ctf
romthewallofabuilding
大琳的鱼缸
·
2023-11-25 18:19
MySQL WHERE子句的用法
语法:SELE
CTf
ield1,field2,...fieldNFROMtable_name1,table_name2...
__计算机小白__
·
2023-11-25 18:34
数据库
web安全
-sql注入
sql注入一、sql注入概述1、什么是sql注入2、sql注入出现的原因二、sql注入危害三、sql注入类型四、sql注入演示0、注入前须知1、联合查询2、报错注入(1)updatexml(1,1,1)(2)extractvalue(1,1)(3)floor()3、盲注五、开源网站sql注入复现1、cmseasy2、qibo3、discuz一、sql注入概述 SQL注入是Web层面最高危的漏洞之
先剃度再出家
·
2023-11-25 18:37
安全
安全测试之sql注入
目录1.概述1.1
web安全
渗透测试分类web数据库安全(sql注入漏洞)web应用服务器安全(文件上传漏洞,文件包含漏洞)web客户端安全(XSS跨站攻击)1.2sql注入原理1.3sql注入危害1.4sql
jy...
·
2023-11-25 17:05
安全测试
安全
sql
web安全
测试工具
[网络安全] DVWA之SQL注入—Impossible level代码审计
checkTokenCSRF原理审计is_numeric浮点数精度原理审计占位符:id占位符防sql原理审计bindParam()bindParam()原理审计总结Impossiblelevel源代码prepare('SELE
CTf
irst_name
秋说
·
2023-11-25 17:55
网络安全
#
DVWA靶场攻防实战
#
SQL注入攻击
sql
安全
web安全
数据库
DVWA
【
Web安全
】sql注入代码分析
sql注入代码分析文章目录sql注入代码分析1.Union注入2.布尔盲注3.报错注入4.时间盲注5.堆叠查询注入6.二次注入7.宽字节注入8.Cookie注入9.base64注入10.XFF注入参考《
Web
麦当当爷爷
·
2023-11-25 17:54
web安全
web安全
sql
oracle
安全
php
设计模式【2】——抽象工厂模式( Absta
ctF
actory 模式)
文章目录前言一、抽象工厂模式(Absta
ctF
actory模式)二、具体源码1.Product.h2.Product.cpp3.Abstra
ctF
actory.h4.Abstra
ctF
actory.cpp5
希望早日退休的程序猿
·
2023-11-25 16:59
设计模式
设计模式
抽象工厂模式
uml
c++
C++设计模式——02抽象工厂模式
抽象工厂模式抽象工厂模式主要作用解决的问题使用场景优点缺点实现抽象工厂模式抽象工厂模式(Abstra
ctF
actoryPattern)是围绕一个超级工厂创建其他工厂。该超级工厂又称为其他工厂的工厂。
Oxyay
·
2023-11-25 16:29
C++设计模式
c++
设计模式
抽象工厂模式
C++设计模式(3)——抽象工厂模式
抽象工厂模式亦称:Abstra
ctF
actory意图抽象工厂模式是一种创建型设计模式,它能创建一系列相关的对象,而无需指定其具体类。问题假设你正在开发一款家具商店模拟器。
伍粟
·
2023-11-25 16:58
C++设计模式
c++
设计模式
抽象工厂模式
Python设计模式-抽象工厂模式
目录抽象工厂模式(Abstra
ctF
actoryPattern)抽象工厂模式何时用抽象工厂模式好处抽象工厂模式缺陷抽象工厂模式的代码实现业务需求设计思路代码实现结语抽象工厂模式(Abstra
ctF
actoryPattern
Coder X
·
2023-11-25 16:27
python设计模式
python
设计模式
抽象工厂模式
设计模式——抽象工厂模式
2.具体工厂类(ConcreteFactory1)继承于同一个基类抽象工厂接口类(Abstra
ctF
actory),在基类中包含所有产品创建的抽象方
锤锤咕咕
·
2023-11-25 16:55
设计模式
抽象工厂模式
c++
BUU
CTF
[SWPU2019]伟大的侦探 1
BUU
CTF
:https://buuoj.cn/challenges题目描述:下载附件,解压提示需要密码,但解压出一个密码.txt文件。密文:解题思路:1、打开密码.txt文件,提示如下。
玥轩_521
·
2023-11-25 16:08
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
BUU
CTF
[MR
CTF
2020]ezmisc 1
BUU
CTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。感谢Galaxy师傅供题。密文:下载附件,解压得到.png图片。
玥轩_521
·
2023-11-25 16:07
BUUCTF
MISC
MISC
安全
网络安全
CTF
笔记
BUUCTF
BUU
CTF
[HBNIS2018]caesar 1
BUU
CTF
:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。
玥轩_521
·
2023-11-25 16:07
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
BUU
CTF
黑客帝国 1
BUU
CTF
:https://buuoj.cn/challenges题目描述:Jack很喜欢看黑客帝国电影,一天他正在上网时突然发现屏幕不受控制,出现了很多数据再滚屏,结束后留下了一份神秘的数据文件,难道这是另一个世界给
玥轩_521
·
2023-11-25 16:05
BUUCTF
MISC
安全
CTF
笔记
BUUCTF
网络安全
Misc
Java
web安全
——Fastjson反序列化利用
Fastjson前置知识反序列化函数Objectobj=JSON.parse();//解析为JSONObject类型或者JSONArray类型Objectobj=JSON.parseObject("{...}");//JSON文本解析成JSONObject类型Objectobj=JSON.parseObject("{...}",Object.class);//JSON文本解析成Object.cla
Arnoldqqq
·
2023-11-25 15:25
JavaWeb安全
web安全
ctf
buu
ctf
[HTTPD]apache_parsing_vulnerability
漏洞描述Apache多后缀解析漏洞(apache_parsing_vulnerability)ApacheHTTPD支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件:AddTypetext/html.htmlAddLanguagezh-CN.cn其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文
exploitsec
·
2023-11-25 14:42
buuctf
real
apache
Faster RCNN提取图片中的object feature
第一次使用FasterRCNN,尝试使用开源的代码来实现obje
ctf
eatureextraction。
沙漠之狐MSFollower
·
2023-11-25 14:54
深度学习
pytorch
python
git
mybatis-plus 代码生成器
4.0.0org.springframework.bootspring-boot-starter-parent2.6.2com.examplemybatis-plus0.0.1-SNAPSHOTmybatis-plusDemoproje
ctf
orSpringBoot1.8org.springframework.bootspring-boot-starterorg.springframew
菜菜的小菜鸟
·
2023-11-25 14:06
《白帽子讲
web安全
》
第十四章PHP安全文件包含漏洞是“代码注入”的一种。“代码注入”这种攻击,其原理就是注入一段用户能控制的脚本或代码,并让服务器端执行。“代码注入”的典型代表就是文件包含(FileInclusion)。文件包含可能会出现在JSP、PHP、ASP等语言中常见的导致文件包含的函数如下。PHP:include(),include_once(),require(),require_once(),fopen(
测试开发-东方不败之鸭梨
·
2023-11-25 13:47
web安全
安全
web安全
-信息收集之使用Google Hacking语法探测敏感信息
目录一、介绍二、逻辑运算符+-~.*""|或OR三、基本语法intext:keyallintext:keyintitle:keyallintitle:keycache:urlfiletype:info:inurl:site:related:url四、高级案例intitle:管理登录filetype:phpsite:baidu.comsite:baidu.comintitle:登陆intitle:"
ranzi.
·
2023-11-25 13:15
web安全
安全
Google
Hacking
网络安全
搜索引擎
前端vue项目部署到云服务器教程
安装命令:yuminstall-ypcrepcre-devel2、zlib安装安装命令:yuminstall-yzlibzlib-devel3、安装opensslopenssl是
web安全
通信的基石,没有
晚风914
·
2023-11-25 13:35
服务器知识
vue项目经验
服务器
linux
apache
网络安全面试经历
之前准备的细节问题没有考最后和面试官聊了聊对网安的认识,聊了聊二进制的知识,和面试官感觉聊得不错,面试官表达不是很清晰但是技术是可以的1.说一下你的自我介绍2.围绕科研项目进行介绍3.做过的实战类注入漏洞,比如
CTF
4
bboywxy8340
·
2023-11-25 13:01
面试
职场和发展
FBank、MFCC、PLP实现
fromscipy.fftpackimportd
ctf
romscipy.ioimportwavfileimportmatplotlib.pyplotaspltimportsysimportlibrosaimportwaveimportcontextlibimportnumpyasnpimportmatplotlibasmplmpl.use
伪_装
·
2023-11-25 12:28
语音识别
python
开发语言
人工智能
语音识别
java的23种设计模式
抽象工厂模式(Abstra
ctF
actory):提供一个接口,用于创建相关或依赖对象的系列,而不需要指定实际实现类。建造者模式(Builder):将复杂对象的构建与表示分离,使得同样的构建过程可以
蜡笔弄丢了小新
·
2023-11-25 12:13
java
设计模式
开发语言
ctf
show sql注入笔记
用hex()/to_base64()绕过检测‘flag’174.检测结果中的数字先用select1,2找到回显点,再用replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(‘a1a2a3a4a5a6a7a8a9a0’,‘1’,‘!’),‘2’,‘@’),‘3’,‘#’),‘4’,‘$’),‘5
weixin_51439723
·
2023-11-25 12:29
web安全
sql
ctf
Show sql注入笔记
遇到了sql注入的题目,记录一下sqlmap使用过程一、手工注入测试1、简单的万能注入先测试一下用户名:admin')or1=1#/admin'and1=1#/admin'or1=1#/admin'and-1=-1....密码:123'结果没测出来,也没报错,一点反应都没有二、sqlmap工具扫描先用sqlmap跑一下,找出注入点1、将请求包写入1.txt,然后执行sqlmap-r1.txt--b
whatever`
·
2023-11-25 12:29
web安全
安全
CTF
Show SQL入门记录
CTF
ShowSQL入门记录入门级SQL注入,也作为一个学习记录吧,有150道题慢慢更新,也希望学到一些新姿势(只会用sqlmap一把梭的菜鸡)-u指定注入点–dbs跑库名–tables跑表名–columns
paidx0
·
2023-11-25 12:59
CTFShow刷题篇
CTF
show SQL
web171——常规操作~2'and1=1#2'and1=2#数据接口请求异常:parsererror2'and1=1--+回显正常,且爆出所有信息,说明“--+”其效果了。“#”这种注释方式不成功2'unionselect1,2,3---成功回显1,2,32'unionselect1,group_concat(table_name),3frominformation_schema.tablesw
王俊凯迷妹
·
2023-11-25 12:24
sql
ctf
show_sql注入
文章目录WEB172WEB173WEB174web175web176WEB177总结web178web179web180web181web182_同上web183_where子句web184_右连接、内连接、having子句方法一方法二web185web186web187_md5绕过md5($password,true)的SQL注入问题web188_mysql弱比较web189-load_file
multi4
·
2023-11-25 12:53
#
web
sql
数据库
mysql
ctf
show sql注入系列2
web183:代码这个就有点头大,数据库都要自己试,先把上一题的拿过来,不行倒反天罡试试,就就有了数据库的名字:
ctf
show_user因为这个返回的只有1或0.那么就只能用脚本不断的去试,比如说看pass
九月一。
·
2023-11-25 12:21
sql
数据库
CTF
SHOW SQL注入篇(171-190)
文章目录无过滤171172173174175过滤176177178179180181182183184185|186187188189190无过滤前言下面几道无过滤的题都可以写入shell然后蚁剑连上后从数据库里面找,就统一写下做法,后面不在具体复述。具体做法如下id=0'unionselect1,""intooutfile"/var/www/html/1.php%23"有的是查询的三项所以pay
yu22x
·
2023-11-25 12:21
CTFSHOW
web入门系列
sql
web安全
php
CTF
SHOW SQL注入篇(191-210)
即可#author:yu22ximportrequestsimportstringurl="http://eb1ea450-7ad8-4a93-a682-4cdb5cf1adff.challenge.
ctf
.sh
yu22x
·
2023-11-25 12:21
CTFSHOW
web入门系列
sql
web安全
安全
CTF
SHOW SQL注入篇(211-230)
文章目录211212213214215216217218219220221222223224225-230225226227228|229|230211在上题的基础上加了个空格过滤,再稍微改改刚才的脚本fromlib.core.compatimportxrangefromlib.core.enumsimportPRIORITYimportbase64__priority__=PRIORITY.LO
yu22x
·
2023-11-25 12:21
CTFSHOW
web入门系列
sql
web安全
安全
ctf
show sql注入系列1
这个系列题有点多,就10个一篇文章目录web171:web172:web173:web174:web175:web176:web177:web178:web179:web180:web181:web182:web171:仔细观察这个查询语句,发现有一个username!='flag',他不让我干什么,我就干什么,我给他一个拼接是id传入$sql="selectusername,passwordfr
九月一。
·
2023-11-25 12:51
sql
java
数据库
ctf
show SQL注入Web175
查询语句//拼接sql语句查找指定ID用户$sql="selectusername,passwordfrom
ctf
show_user5whereusername!='flag'andid='".
墨言ink
·
2023-11-25 12:20
sql
数据库
linq
ctf
show sql注入171-187
sqli借此机会多学点sql语句,看看别人的语句是否奇妙web171$sql="selectusername,passwordfromuserwhereusername!='flag'andid='".$_GET['id']."'limit1;";单引号注入1ortrue%23#url编码web1721'orderby2--+//表-1'unionselect1,(selectgroup_conc
1-1A0
·
2023-11-25 12:20
CTF
sql
数据库
CTF
show sql注入 上篇(web221-253)
`目录前言题目web221(limit注入)web222(groupby注入)web223(groupby注入)web224(文件名注入)web225(堆叠注入)解法一(handle)解法二(预编译)web226,web228-web230(堆叠注入)web227(堆叠注入)web231(update注入)解法1解法2web232(update注入)web233(update注入)web234(u
Kradress
·
2023-11-25 12:47
CTFshow
php
sql
ctf
show 文件上传 151-161
文件上传也好久没做了。。手很生了151前端绕过只能上传png文件使用bp抓包,修改文件名后缀为php上传成功,发现文件上传路径使用蚁剑连接找到flag152152后端校验跟上一关一样@表示后面即使执行错误,也不报错抓包修改文件后缀名蚁剑153.user.ini绕过php.ini是php的一个全局配置文件,对整个web服务起作用;而.user.ini和.htaccess一样是目录的配置文件,.use
木…
·
2023-11-25 12:16
android
ctf
show sql
180过滤%23%23被过滤,没办法注释了,还可以用’1’='1来闭合后边。或者使用--%0c--1'%0corder%0cby%0c3--%0c--1'%0cunion%0cselect%0c1,2,database()--%0c--1'%0cunion%0cselect%0c1,2,table_name%0cfrom%0cinformation_schema.tables%0cwhere%0c
木…
·
2023-11-25 11:43
sql
数据库
前端
中职组网络安全-PYsystem003.img(环境+解析)
web安全
渗透1.通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;访问该网页后发现F12被禁用,使用ctrl+shift+i查看ctrl+shift
m0_46056107
·
2023-11-25 11:08
网络安全
中职组网络安全-web-PYsystem003.img-(环境+解析)
web安全
渗透1.通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;访问该网页后发现F12被禁用,使用ctrl+shift+i查看ctrl+shift
m0_46056107
·
2023-11-25 11:07
网络安全
[ZJ
CTF
2019]NiZhuanSiWei
但题目有提示所以尝试将其调出来php伪协议写入内容看到file_get_contents函数想到使用data协议,去封装一个流,然后保险起见include使用了filter,data:写入内容为welcometothezj
ctf
m0_46056107
·
2023-11-25 11:33
android
studio
android
ide
选择管理班
#coding=utf-8fromseleniumimportwebdriverfromselenium.webdriver.support.selectimportSele
ctf
rombk.libimportuser_infodefwait_key
Noza_ea8f
·
2023-11-25 10:43
idea导入eclipse的web项目
一、导入自己的web项目步骤:File->New->Proje
ctf
romExistingSource...二、选择项目的所在位置,点击"OK";接着如下图所示的步骤操作:三、成功导入项目之后,点击图中红色框中的选项
newtelcom
·
2023-11-25 09:13
IntelliJ
IDEA
ahook-状态切换hooks-useToggle
告别useState去设置状态原来写法importRea
ctf
rom'react';import{useState}from'ahooks';exportdefault()=>{const[state,
大莲芒
·
2023-11-25 08:13
javascript
前端
开发语言
React v4官方推荐的富文本编辑器braft-editor使用
一、安装#使用npm安装npminstallbraft-editor--save#使用yarn安装yarnaddbraft-editor二、引入importRea
ctf
rom'react'//引入编辑器组件
gaoxiaofei520sss
·
2023-11-25 08:10
React
react.js
前端
javascript
Flask返回页面及Json数据
bin/python#-*-coding:utf-8-*-importjsonfromflaskimportFlaskfromflaskimportrequestfromflaskimportredire
ctf
romflaskimportjsonifyfromflaskimportrender_templateapp
Azhben
·
2023-11-25 08:01
Flask
Python
Python
Flask
返回Json数据
upload-labs靶场
upload-labs靶场简介Upload-labs是一个使用PHP语言编写,专门用于渗透测试和
CTF
中遇到的各种文件上传漏洞的靶场。目前一共20关,每个关都包含着不同上传方式。
空调不灵
·
2023-11-25 07:23
网络
安全
上一页
67
68
69
70
71
72
73
74
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他