E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Web安全-CTF
【Linux】kernel与应用消息队列的一种设计
消息队列设备驱动该方法的设计思路即是创建一个消息队列的设备,应用层通过该设备读取消息队列(通过一个线程);staticconststru
ctf
ile_operationscom_kumsgq_fileops
man9953212_real
·
2023-11-18 18:53
笔记
jenkins 构建时无法更新 maven私服的最新jar包
Failedtoexecutegoalorg.apache.maven.plugins:maven-compiler-plugin:3.8.0:compile(default-compile)onproje
ctf
alcon-ms-organization
诚信赢天下
·
2023-11-17 18:03
遇到的一些问题(已解决)
react判断是移动端还是PC端加载的css样式
成功的方法importRea
ctf
rom"react";importpcfrom"./app.less";importiphonefrom".
Abbye-hl
·
2023-11-17 17:47
工作
vscode
visual
studio
code
react
Error in v-on handler: “TypeError: Cannot read properties of null (reading ‘getElementsByTagName‘)“
paramsubTitle副标题*@paramreqData*@returns{any}*/exportTable(mainTitle,subTitle,reqData){/*generateworkbookobje
ctf
romtable
屿-·
·
2023-11-17 17:36
报错总结
javascript
前端
vue.js
NewStar
CTF
2023 Reverse Week3---Let‘s Go Wp
分析程序打开后结合题目可以发现是GO语言。在GO语言中,main_init要先于main函数运行。在这里对一个iv做了处理。用插件Signsrch发现AES加密知道是AES后,就需要找密文,key和iv了。密文应该就是前面的十六进制字符串。key和iv需要在函数前下断点动调key和iv都是NewStar!NewStar!但是需要注意的是,最初提到的iv做了初始化处理。要再异或回去。得到:|WEaF
Sciurdae
·
2023-11-17 14:16
CTF比赛WP
golang
开发语言
后端
CTF
学习
reverse
NewStar
CTF
2023 Reverse Week3 EzDLL WP
分析这里调用了z3h.dll中的encrypt函数。用ida64载入z3h.dll直接搜索encrypt找到了一个XTEA加密。接着回去找key和密文。发现key这里用了个调试状态来判断是否正确,v7=1,要v7=1才会输出Right,即程序要处于飞调试状态。可以知道这俩个字节数组要相同,这样v9才会=0;找到密文数据。。EXP#includevoiddecrypt(unsignedint*v,u
Sciurdae
·
2023-11-17 14:46
CTF
学习
Reverse
密码学
NewStar
CTF
2023 Reverse方向Week3 ez_chal WP
分析题目:ez_chal一个XTEA加密,V6是key,v5是输入,然后v7就是密文。看了v6,要用动调。ELF文件用ida的远程调试。然后在kali上输入长度为32的flag全部转换成dd再提取密文。EXP#includevoiddecrypt(unsignedint*v,unsignedint*key){unsignedintv0=v[0],v1=v[1],sum=0,delta=0x61C8
Sciurdae
·
2023-11-17 14:13
学习
CTF
Reverse
密码学
CTF
hub-RCE-过滤空格
1.查看当前目录:127.0.0.1|ls2.查看flag_890277429145.php127.0.0.1|catflag_890277429145.php根据题目可以知道空格被过滤掉了3.空格可以用以下字符代替:、flag_890277429145.php|base64127.0.0.1|cat${IFS}flag_890277429145.php|base64127.0.0.1|cat$I
携柺星年
·
2023-11-17 13:43
CTFhub-RCE
android
安全
网络
初识
web安全
3--常见
web安全
隐患
0x01安全隐患原理
web安全
隐患与web应用的功能息息相关,大多数
web安全
隐患是由于数据与命令的区分不严格所造成的!比如注入型隐患web应用中传递的信息多数是文本格式。
kdist
·
2023-11-17 10:05
web
oracle cve 2015 4873,CVE-2009-4873 Rhinosoft Serv-U Web客户端HTTP请求远程溢出漏洞-漏洞情报、漏洞详情、安全漏洞、CVE - 安全客,安全资讯...
2009RhinoSoft.comServ-U9.0.0.5WebClientRemoteBufferOverflowBackground------------Serv-Uincludesasimple,browser-basedtransferclientperfe
ctf
orever
店主刘涛
·
2023-11-17 10:04
oracle
cve
2015
4873
网络安全(大厂面试真题集)
一、
web安全
岗面试题1.1、什么是SQL注入攻击?如何防止SQL注入攻击?S
羊村最强沸羊羊
·
2023-11-17 09:09
web安全
学习
安全
网络安全
笔记
python
网络
达索Abaqus 2022新功能介绍(三)
而且改进了
CTF
输出变量在之前版本的模态叠加分析步中所有connector单元类型
zlyicheng
·
2023-11-17 08:47
abaqus
abaqus
SQL语法实践(一)
fidINTNOTNULL,NAMEVARCHAR(10)NOTNULL,ageINTNOTNULL,adressVARCHAR(10))SHOWTABLES;SELECT*FROMfriend;SELE
CTf
id
uxiang_blog
·
2023-11-17 06:35
#
数据库技术及应用
sql
数据库
NSS
CTF
第12页(2)
[CSAWQual2019]Unagi是xxe注入,等找时间会专门去学一下XML外部实体(XXE)注入-知乎【精选】XML注入学习-CSDN博客【精选】XML注入_xml注入例子-CSDN博客题目描述说flag在/flag下发现有上传点,上传一句话木马试试文件类型不行看见提示说在链接处得到上传例子Youcancheckouttheformatexamplehere发现是xml文件格式看到这里就有了
呕...
·
2023-11-17 06:23
java
开发语言
CTF
show-PWN入门-前置基础-全篇
本文主要详解
CTF
show中pwn入门系列的前置基础模块,共30道题所用工具:linux环境下的虚拟机、IDAPro、exeinfope参考博客:T1ngSh0w的博客
ctf
showpwn入门|雲流のLowestWorld
Jugg_xie
·
2023-11-17 05:32
pwn
ctf
ctfshow
linux
BUU
CTF
-pwn(15)
gy
ctf
_2020_some_thing_interesting经典UAF漏洞!Allocate申请函数!Free释放函数!
四代机您发多少
·
2023-11-17 05:56
快乐学习pwn
安全
CTF
-栈溢出-基本ROP-【ret2shellcode】
文章目录ret2shellcodeHTBCyberSanta2021sleigh思路expret2shellcode控制程序去执行我们自己填充的代码。条件:我们填充的代码的位置具有可执行权限HTBCyberSanta2021sleigh检查保护HasRWXsegments提示有可读可写可执行的段main函数banner函数:repair函数:这里read存在栈溢出,同时第一个fprintf输出了b
看星猩的柴狗
·
2023-11-17 05:24
CTF-PWN-栈溢出
学习
CTF
-虚拟机——【前置知识四】
文章目录IO虚拟化基本模型平台设备模拟(Platformdeviceemulation)用户空间设备模拟(Userspacedeviceemulation)设备直通(Devicepassthrough)软件半虚拟化-virtio驱动程序VirtQueue:传输层抽象要用到的数据结构大概流程IOMMUDMA重映射IO虚拟化由于外设设备有限,但仍然想为VM提供外设设备的功能。(另外由于处理器与外设之间
看星猩的柴狗
·
2023-11-17 05:54
从零自制虚拟机
服务器
linux
网络
CTF
-PWN中patchelf更换libc和ld的完整详细过程
查看当前链接ldd可执行文件名第一行不用管第二行是libcl,ibc是C语言标准函数库,第三行是ld,ld是动态链接器查看当前的libc和ld的版本查看正确的的libc和ld对应的版本为2.31-0ubuntu9.9,与当前不符合在glibc-all-in-one下载对应版本或相近的查看是否有对应版本下载patchelf修改libc和ldpatchelf--set-interpreter新的ld文
看星猩的柴狗
·
2023-11-17 05:53
CTF-PWN-前置
网络安全
安全
系统安全
学习
TSG
CTF
2023 【BABA PWN GAME】
文章目录Y文件倒引号timeout源码解题思路非常感谢r3kapig的N1co5in3师傅的帮助Y文件什么是Y文件?Yacc(YetAnotherCompiler-Compiler)使用的开发人员文件,这是一个用于生成源代码解析器的程序;包含如何定义编程语言的正式声明;用于为各种语言生成解析器。倒引号【】,学名叫“倒引号”,如果被“倒引号”括起来,表示里面需要执行的是命令。比如dirname$0`
看星猩的柴狗
·
2023-11-17 05:23
2023
TSG
CTF
linux
服务器
bash
CTF
-PWN-栈溢出-【前置知识】
文章目录保护寄存器和调用保存寄存器函数调用概括参数区别保护寄存器和调用保存寄存器函数A调用了函数B,寄存器rbx在函数B中被修改了,逻辑上%rbx内容在调用函数B的前后应该保持一致,解决这个问题有两个策略,(1)在函数A在调用函数B之前提前保存寄存器%rbx的内容,执行完函数B之后再恢复%rbx的内容,这个策略就称为调用者保存;(2)函数B在使用寄存器%rbx,先保存寄存器%rbx的值,在函数B返
看星猩的柴狗
·
2023-11-17 05:23
CTF-PWN-栈溢出
学习
CTF
-虚拟机——【前置知识三】
文章目录内存虚拟化常见缩写虚拟机内存访问原理影子页表扩展页表VPID(VirtualProcessorIdentifier):TLB(TranslationLookasideBuffer)资源优化内存虚拟化能够提供在Guest机制中识别为从零开始的连续的物理地址空间各个VM之间进行有效隔离,调度,共享内存资源常见缩写HPA:HostPhysicalAddressHVA:HostVirtualAdd
看星猩的柴狗
·
2023-11-17 05:23
CTF-PWN-虚拟机
java
linux
开发语言
【2023 week1】0xgame-
CTF
文章目录找不到且不对劲的flag永远进不去的后门随便乱搞的shellcode⾼端的syscall我后门呢got-it字符串和随机数找不到且不对劲的flagls-a显示隐藏文件cd.secretcatflag即可永远进不去的后门read函数之前的关于参数的汇编得出buf与rbp相差0x40frompwnimport*context(os="linux",arch="amd64",log_level=
看星猩的柴狗
·
2023-11-17 05:23
2023
0xgame-ctf
服务器
网络安全
安全
系统安全
学习
【
CTF
资料-0x0002】PWN简易Linux堆利用入门教程by arttnba3
【
CTF
资料-0x0002】简易Linux堆利用入门教程byarttnba3老生常谈,[GITHUBBLOGADDR](https://arttnba3.cn/2021/05/10/NOTE-0X05-
arttnba3
·
2023-11-17 05:20
安全技术
pwn
malloc
CTF
-PWN-堆-【前置知识】
CTF
-PWN-堆堆申请堆块main_areanabrk&sbrk函数mallocfreefree后topchunk堆由mallocallocrealloc函数分配chunk的前指的是地址低的,chunk
看星猩的柴狗
·
2023-11-17 04:44
CTF-PWN-堆
linux
Python设计模式
Python设计模式Python设计模式简介Python工厂模式(FactoryPattern)Python抽象工厂模式(Abstra
ctF
actoryPattern)Python单例模式(SingletonPattern
hixiaoyang
·
2023-11-17 04:08
python
Mysql跨库跨表复制数据
(目标表结构于旧表结构一致)全字段数据复制:insertinto目标表fromselect*from旧表;选取字段复制:insertinto目标表(field1,field2,...)fromsele
ctf
ield1
黄金分割律
·
2023-11-17 02:16
java
服务器
开发语言
[SU
CTF
2019]EasySQL 1 Writeup(超级详细)
本文章是该系列的第三篇,同样涉及到基础sql注入原理。首先我们能看到的就是一个输入框,直接告诉了你注入点。做了一些简单的测试,直接过滤了from、union、extractvalue、PREPARE等关键字,回显提示:NONONO!前面的那道sql我还是讲的比较中规中矩,这道sql骚一点。先讲讲我的第一种玩法:首先手工盲注嘛,会发现连sleep等都全部过滤掉了,而且你输入数字的时候回显是:Arra
StevenOnesir
·
2023-11-17 01:28
ctf
短路语法 [SU
CTF
2019]EasySQL1
打开题目输入字符的时候啥也不回显。只有输入数字的时候页面有回显但是当我们输入union,from,sleep,where,order等,页面回显nonono,很明显过滤了这些关键词最开始我的思路是打算尝试双写绕过1;ununionionselect1,2,3发现依旧被过滤了。那我们试试堆叠注入1;showdatabases;发现页面有6个数据库1;showtables;有一个名为Flag的表那我们
访白鹿
·
2023-11-17 01:58
sql
ReactJS--组件(为什么说React提高了应用程序性能?)
这样各个组件之间自己维护更新,不会影响其他部分importRea
ctf
rom'react';classAppextendsR
等待星期八
·
2023-11-17 00:00
前端相关
react
Apache SCXML2 RCE漏洞
文章目录前言源码利用上传恶意xml文件构造payload搭建Apache服务器远程RCE前言在做[HD
CTF
2023]BabyJxVx遇到的知识点,但是没公网的服务器只能作罢,写下这篇文章记录源码利用publicStringFlag
_rev1ve
·
2023-11-17 00:56
apache
学习
安全
web安全
白帽子讲
web安全
笔记——XSS(二)
XSS构造技巧利用字符编码由于采用GBK/GB2312编码%c1\长两个字符组合在一起会成为一个新的Unicode,会变成一个字符从而绕过系统的安全检查。绕过长度限制假设下面的代码存在一个漏洞那下面的XSS构造就会失效">alert(/xss/)重新构造利用攻击时间来缩短所需要的字节数"onclick=alert(1)//但是利用时间缩短的字节数是有限的,最好的办法是把XSSPayload写到别处
奶茶里的红豆
·
2023-11-16 21:45
白帽子讲web安全笔记
白帽子讲web安全
安全
xss
web
白帽子讲
web安全
笔记
黑客精神:分享,自由,免费安全人员:必定是在一个不断分解问题并且再对分解问题逐个解决。安全问题:本质是信任问题。安全过程:安全是一个持续的过程,这个过程中没有银弹。安全要素:完整性可用性机密性(可审计性不可抵赖性)安全评估:资产登记划分威胁分析风险分析确认解决方案资产等级划分:首先我们要明白我们的要保护的目标是什么,核心的互联网安全问题就是数据的安全,划分资产等级也就是划分数据重要的安全程度,通过
weixin_34097242
·
2023-11-16 21:44
web安全
白帽子讲
web安全
笔记(一)
第一章我的安全世界观漏洞利用代码英文“exploit”(开发;剥削;利用),通过exploit实现网络攻击获取root权限是最常见的攻击模式。早期互联网中,Web并非主流应用,相对而言,基于SMTP、POP3、FTP、IRC等协议的服务拥有绝大多数用户。早期系统软件对黑客的吸引力远大于web,防火墙、ALC(访问控制列表)等技术的兴起改变了互联网安全格局,运营商、防火墙对网络的封锁使暴露在互联网上
秋水木华
·
2023-11-16 21:14
web安全
笔记
安全
《白帽子讲
web安全
》读书笔记
安全世界观安全的本质是信任问题。安全是一个持续的过程,不可能一劳永逸。安全三要素:机密性,完整性,可用性实施安全评估:资产等级划分,威胁分析(微软STRIDE模型),风险分析(DREAD),确认解决方案。互联网安全的核心问题是数据安全问题设计安全方案SecureByDefault原则黑白名单最小权限原则纵深防御原则数据与代码分离原则(适用于由于注入引发的安全场景)不可预测性原则浏览器安全同源策略浏
人间且慢行呀
·
2023-11-16 21:43
笔记
安全
《白帽子讲
Web安全
》学习笔记
一、为何要了解
Web安全
最近加入新公司后,公司的官网突然被Google标记为了不安全的诈骗网站,一时间我们信息技术部门成为了众矢之的,虽然老官网并不是我们开发的(因为开发老官网的前辈们全都跑路了)。
网络安全负总裁
·
2023-11-16 21:12
web安全
学习
安全
《白帽子讲
web安全
》学习笔记——
web安全
概述
一、安全的三要素1、机密性机密性要求保护数据内容不被泄露,加密是实现机密性要求的常见方法,比如常见的对称加密算法和非堆成加密算法。2、完整性完整性要求保护数据内容是完整的,没有被篡改,常见的保证一致性的技术手段是数据签名。3、可用性可用性要求保护资源是“随需而得”。安全领域中,拒绝服务攻击破坏得就职安全的可用应。安全领域中,除以上要素外,仍然存在一些其他要素,比如不可抵赖性、可审计性,但最重要的要
雖千萬里,吾往矣
·
2023-11-16 21:42
信息安全学习之路
网络安全
《白帽子讲
web安全
》笔记
第八章文件上传漏洞文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力文件上传后导致的常见安全问题一般有:❍上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行;❍上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似方式控制策略文件的情况类似);❍上传文件是病毒、木马
测试开发-东方不败之鸭梨
·
2023-11-16 21:11
安全测试
web安全
笔记
安全
文本域带格式的内容,展示在div中,保存格式,并且url变成超链接
组件页importRea
ctf
rom"react";constFormatDiv=(props={})=>{if(!
visionke
·
2023-11-16 18:41
js
javascript
前端
react.js
spring为什么要使用三级缓存来解决循环依赖?
这里我先说一下前面没提到的细节,那就是通过Obje
ctF
actory获取的Bean可能是两种类型,第一种就是实例化阶段创建出来的对象,还是一种就是实例化阶段创建出来的对象的代理对象。
kgduu
·
2023-11-16 17:39
spring
spring
缓存
java
NewStar
CTF
week5 web wp
GivemeyourphotoPLZ进去后看内容看这个文字意思应该是考的二次渲染贴个利用代码制作二次渲染后不会被修改的图片马其实还可以自己比对哪块地方被修改了,然后插到没被修改的里面就行http://1259b0a2-331e-4b4a-8335-f7278c7154b7.node4.buuoj.cn:81/upload/1.png上传上去后,然后想了想穿个.htaccess吧内容是AddType
递归 trash can
·
2023-11-16 14:58
题解
php
web安全
安全
NewStar
CTF
2023-Reverse-Week2-WP
AndroDbgMe使用JEB打开(jadx打开有乱码),主要逻辑如下:应用会检测是不是调试环境,如果是调试环境就会输出一个固定的值s1、s2是固定的,执行RC4加密。不是调试就会用input作为RC4的参数加密。在手机上安装使用发现直接input输出会乱码,结合题目名猜测考点是Android的动调。因此直接动调就可以出结果,静态分析在网上找个RC4解密脚本也可以。使用JEB动调手机上点一下按钮就
X1=1C
·
2023-11-16 14:27
网络安全
NewStar
CTF
公开赛赛道
week2:1.报错注入,很简单,也没有任何过滤playload:1'unionselectupdatexml(1,concat(0x5e,(selectdatabase()),0x5e),1)---1'unionselectupdatexml(1,concat(0x5e,(selectgroup_concat(table_name)frominformation_schema.tableswhe
陈崇拜者
·
2023-11-16 14:26
数据库
sql
1024程序员节
2023NewStar
CTF
week2 webwp
第一题:考察无参数RCE(前置是一个git泄露,用Githack拿到源码即可)首先看这个正则表达式,\W表示匹配非单词字符(即除了字母、数字和下划线之外的字符),^在字符类内表示取反,+多次匹配,后面就是一个括号,即它会匹配类似这种形式:a(),a(b()),只要没参数就行。注意preg_replace运行后不会改变$_GET[star]的值,它只是规定$_GET[star]必须是这种无参数的形式
_(什么都不会)
·
2023-11-16 14:26
安全
web安全
php
newstar
ctf
2023 week2
官方wpNewStar
CTF
2023Week2官方WriteUpweb游戏高手控制台将gameScore=10000000flag{42643d45-9b46-40ae-b7b3-f7c3d4542d72
一个俗人纳
·
2023-11-16 14:24
学习
newstar
ctf
2023 week1
buu
ctf
里的新生赛(都停止提交了,flag也不知道对不对)web泄漏的秘密robots.txtwww.zipflag{r0bots_1s_s0_us3ful_4nd_www.zip_1s_s0_d4ng3rous
一个俗人纳
·
2023-11-16 14:54
学习
FS
CTF
2023 PWN
简介:FS
CTF
新生赛是由中国民航大学、天津理工大学、滁州学院、吉林师范大学、三明学院(排名不分先后)等5所高校共同举办的
CTF
新生赛,比赛涵盖Web、Pwn、Reverse、Crypto、Misc等赛题方向
Xzzzz911
·
2023-11-16 14:22
PWN
网络安全
安全
BUU
CTF
NewStar
CTF
2023 Week2 Reverse方向wp
文章目录PZthonAndroGenshinSMCC?C++?R4ndomPetalseasy_encPZthon一个exe文件,用exeinfope先看看,Pyinstaller编译的,可以使用pyinstxtractor反编译,这个网上搜一下很多的,具体使用就是pythonpyinstxtractor.py待反编译文件.exe会生成一个文件夹,点进去找到PZthon.pyc有一些pyc需要修补
Sciurdae
·
2023-11-16 14:52
CTF比赛WP
CTF学习笔记
网络安全
汇编
python
c语言
NewStar
CTF
2023 Week3 Reverse方向 题目STL WP
分析代码不多,逻辑挺清楚的。先用Z3解出V7:fromz3import*s=Solver()v1,v2,v3,v4,v5,v6=BitVecs('v1v2v3v4v5v6',32)v7,v8,v9,v10,v11=BitVecs('v7v8v9v10v11',32)s.add((v1<<15)^v1==0x2882D802120E)s.add((v2<<15)^v2==0x28529A05954)
Sciurdae
·
2023-11-16 14:52
CTF比赛WP
c++
开发语言
CTF
学习
Reverse
BUU
CTF
NewStar
CTF
2023 Week1 Reverse方向全wp
文章目录easy_RE咳SegmentsELFEndianAndroXorEzPElazy_activtiyeasy_RE先查壳,64bit文件无壳。用ida64打开看到flag{we1c0m按tab反编译看看看到了。flag{we1c0me_to_rev3rse!!}咳查壳,UPX壳64bit文件。用upx工具脱壳IDA64打开点进去看看enc逻辑就是enc-1data="gmbh|D1ohsb
Sciurdae
·
2023-11-16 14:51
网络安全
学习
密码学
python
上一页
75
76
77
78
79
80
81
82
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他