E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Web安全-CTF
buu
ctf
---- getshell集合(未完)
buu
ctf
-----jarvisoj_tell_me_something运行程序得使用64IDA查看程序可以看到存在溢出漏洞查看字符串,发现flag.txt存在后门函数,该函数的含义是输出flag思路
@See you later
·
2023-11-14 19:47
pwn
安全
Linux 可执行文件瘦身指令 strip 使用示例
在man手册里,strip的说明是:discardsymbolsfromobje
ctf
iles意思就是把文件
Vane Zhang
·
2023-11-14 18:27
Linux
linux
java 泛型 类型约束,如何在Java中对泛型类型设置约束?
publicclassListObject{//fieldsprotectedT_Value=null;//..}NowIwanttodosomethinglikethefollowing:ListObje
ctf
oo
weixin_29612723
·
2023-11-14 17:51
java
泛型
类型约束
ubuntu中交叉编译Linux内核报错:error while loading shared libraries: libz.so.1: cannot open shared object file
ubuntu20.04系统中交叉编译Linux内核,make之后,报如下错误:errorwhileloadingsharedlibraries:libz.so.1:cannotopensharedobje
ctf
ile
一只懒洋洋@
·
2023-11-14 16:39
Linux常用命令
linux
ubuntu
运维
Ubuntu | ERROR: ld.so: object ‘/usr/lib64/libthread.so.1‘ from /etc/ld.so.preload cannot be preloade
:ld.so:object'/usr/lib64/libthread.so.1'from/etc/ld.so.preloadcannotbepreloaded(cannotopensharedobje
ctf
ile
stone_fall
·
2023-11-14 16:08
服务器
Linux
linux
ubuntu
ubuntu error while loading shared libraries: lib*.so.*: cannot open shared object file
ubuntu中程序编译通过,运行时却报错,errorwhileloadingsharedlibraries:lib…so:cannotopensharedobje
ctf
ile:Nosuchfileordirectory
Gallant King
·
2023-11-14 16:37
ubuntu
c语言
bug
c++
【linux缺失库文件】libssl.so.10: cannot open shared object file: No such file or directory
yum报错libssl.so.10:cannotopensharedobje
ctf
ile:原文连接:https://blog.csdn.net/damage_e/article/details/120228256Nosuchfileordirectory
天海华兮
·
2023-11-14 16:06
Linux相关
linux
运维
服务器
解决ImportError:libSM.so.6:cannot open shared object file:No such file or directory等问题通用方案
在使用Ubuntu系统下运行代码,常常会碰到这样的问题:ImportError:libSM.so.6:cannotopensharedobje
ctf
ile:NosuchfileordirectoryImportError
Forizon
·
2023-11-14 16:03
编程学习
apt-file
Ubuntu18 “error while loading shared libraries: xxx.so.x“ 错误的原因和解决方法
下执行某些外部程序的时候可能会提示找不到共享库的错误,比如:errorwhileloadingsharedlibraries:libvtkRenderingCore8.2.so.1:cannotopensharedobje
ctf
ile
元宇宙MetaAI
·
2023-11-14 16:01
Ubuntu18
shared
library
ubantu libssl.so.1.1: cannot open shared object file
libssl.so.1.1:cannotopensharedobje
ctf
ile使用Ubuntu22.04时,有时候会遇到如下错误errorwhileloadingsharedlibraries:libssl.so
E.K.江湖念书人
·
2023-11-14 16:01
bug
postgresql
解决Ubuntu22.04缺少libssl.so.1.1问题
错误信息:errorwhileloadingsharedlibraries:libssl.so.1.1:cannotopensharedobje
ctf
ile:Nosuchfileordirectory网络上的解决方案千篇一律
0xfather
·
2023-11-14 16:01
ubuntu
ubuntu
linux
运维
【反编译系列】一、反编译 .so 文件(IDA Pro)
文章目录【反编译系列】一、反编译.so文件(IDAPro)1.介绍2.反编译Reference【反编译系列】一、反编译.so文件(IDAPro)1.介绍.so文件是共享对象文件(SharedObje
ctf
ile
_leoatliang
·
2023-11-14 16:15
反编译
汇编
c++
c语言
后端
嵌入式硬件
开发语言
编辑器
CTF
盲水印详解
前言在
CTF
杂项题型中,盲水印的出现频率是相当高的,但大多数人处于只会用脚本的阶段,没有对原理进行深入理解,这篇文章主要把盲水印的原理和解题过程总结一下。
蚁景网络安全
·
2023-11-14 16:13
算法
人工智能
网络安全
ogr2ogr命令介绍
概要ogr2ogr[--help-general][-skipfailures][-append][-update][-sele
ctf
ield_list][-whererestricted_where|
潘达小新
·
2023-11-14 15:04
GDAL
ogr2ogr命令
WEB 渗透题(一)
[A
CTF
2020新生赛]Include--文件包含思路burp抓包,发现文件名有点问题。题目和网址的file参数,提示这是文件包含的题。GET/?
0xac001d09
·
2023-11-14 15:58
网安
web安全
“饶派杯”X
CTF
车联网安全挑战赛战队巡礼!
2023年5月31日,“饶派杯”X
CTF
车联网安全挑战赛将于江西省上饶市重磅开赛。
Cyberpeace
·
2023-11-14 15:17
安全
车联网
XCTF
[PWN] hitcon_
ctf
_2019_one_punch Tcache stashing unlink attack
tcacheattack学习glibc2.29后替代unsortedbinattack的方法,还有堆上orw的方法题目地址:BUU
CTF
(hitcon_
ctf
_2019_one_punch)相似题目:BUU
CTF
看海就会失去海
·
2023-11-14 15:43
PWN
技巧
堆
系统安全
linux
安全
Buu
ctf
:【axb_2019_heap】(格式化字符串,of by null,unlink)
Buu
ctf
:【axb_2019_heap】(格式化字符串,ofbynull,unlink)例行检查64位,保护机制全开,IDA中分析漏洞分析此处edit()函数中会多写入\x00字节,导致溢出一个\x00
Leee333
·
2023-11-14 15:13
buuctf刷题
安全
pwn
Heap-Unlink一谈
有泄漏操作Z
CTF
-2016-note2【保护】:RELRO保护一定要非常注意,如果是这种情况下(部分开启),说明任意函数的got表都可写;如果是完全开启(FULL)则只能修改free_hoo
飞鸿踏雪(蓝屏选手)
·
2023-11-14 15:42
漏洞挖掘与利用
CTF
Pwn
buu
ctf
hitcon_training,axb_2019_heap,unlink一般利用方法总结
两道都是使用了unlink并且两道题的方法一模一样,和上一篇的Z
CTF
的一道题也一样使用unlink的题目一般有这样的特征指针位置泄露(这三道题全都是在bss上的指针)存在off-by-one或者off-by-null
N1ch0l4s
·
2023-11-14 15:42
pwn
[BUU
CTF
]PWN——axb_2019_heap(格式化字符串,off-by-one,unlink)
axb_2019_heap附件步骤:例行检查,64位程序,保护全开本地试运行一下,看看大概的情况,经典的堆题的菜单64位ida载入main()banner()add()delete()edit()edit()里的get_input利用思路由于有PIE所以我们首先利用格式化字符串泄露libc和程序基址。运用unlink,将chunk0的地址覆写为free_hook的地址。将system地址写入fre
Angel~Yan
·
2023-11-14 15:11
BUUCTF刷题记录
PWN
s
ctf
_2019_easy_heap(off by null,unlink造成doublefree)
s
ctf
_2019_easy_heap:保护全开程序分析:给我们mmap了一段可读可写可执行的区域,还告诉了我们地址add里告诉了我们堆地址其他都挺常规的,delete也释放干净了漏洞分析:有个offbynull
Nq0inaen
·
2023-11-14 15:11
PWN
pwn
pwn unlink
=pworryelseFD->bk=BK&p-0x18BK->fd=FD&p-0x10如上可以绕过检查result:&p=&p-0x18如BUU
CTF
上的axb_heap即可使用unlink写到下一个chunk
doudoudedi
·
2023-11-14 15:11
题目
学习
pwn
CTF
-PWN-heap (off-by-one+unlink+malloc_hook利用)
程序综述[*]'/home/supergate/Desktop/Pwn/pwn1'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:PIEenabled保护全开。IDA查看后发现是一个菜单题,主要流程如下(其中show操作是费的,没有办法利用show泄露地址)int__cdecl__noreturnmain(in
SuperGate
·
2023-11-14 15:40
CTF-PWN
【PWN · heap | unlink】hitcon2014_stkof
不教学unlink的具体过程,仅是一篇wp记录笔记前言教学和具体过程可以看这个大佬的博客:buu
ctf
pwnhitcon2014_stkof初识unlink_buu
ctf
hitcon2014_stkof-CSDN
Mr_Fmnwon
·
2023-11-14 15:10
【PWN
·
heap】
pwn
ctf
heap
unlink
【PWN · ret2csu】[HN
CTF
2022 WEEK2]ret2csu
记一道ret2csu一、题目二、思路1.ret2csu用write泄露write的真实地址->泄露libc->获得system的真实地址2.ret2csu用read写/bin/sh字符串到bss段上3.ret2csu用write将system的真实地址写到bss段上4.ret2csu调用system三、expfrompwnimport*frompwnimportp64fromLibcSearche
Mr_Fmnwon
·
2023-11-14 15:10
【PWN
·
高级栈相关】
pwn
ctf
ret2csu
stackoverflow
【PWN · heap | unlink | free_hook】[SU
CTF
2018 招新赛]unlink
在前期学习了unlink后,今天翻NSS
CTF
找到一道名为unlink的题目,尝试不看wp做。过程很顺利!前言题目对于知识点unlink还是非常裸的,很直接,思路很清晰。
Mr_Fmnwon
·
2023-11-14 15:39
【PWN
·
heap】
heap
CTF
PWN
unlink
__free_hook
动态库加载异常libjnipureSecApi.so: libsoft.so: cannotCausedjava.lang.Unsatisfiopen shared object file
服务器上通过jar包部署服务,用到了第三方的动态库问题libjnipureSecApi.so:libsoft.so:cannotCausedjava.lang.Unsatisfiopensharedobje
ctf
ile
促酒
·
2023-11-14 14:10
linux
运维
服务器
动态库
PMP 考试通关宝典-PM FASTrack 中英对照 6.0
1Aprojectmanagerforalargeinformationtechnologyconsultingfirmwasassignedtomanageasoftwareintegrationproje
ctf
oralargeclient.Theschedulewasalreadyestablished.Managementatthe
webboy2004
·
2023-11-14 13:59
manager
construction
活动
structure
performance
项目管理
常见
web安全
漏洞修复方案(全面)
第一章SQL注入漏洞第一节漏洞介绍概述:SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作(如关闭数据库管理系统)、恢复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。它将SQL命令注入到数据层输入,从而影响执行预定
安全大哥
·
2023-11-14 13:05
Web渗透测试
抽象工厂模式 ( Abstract Factory Pattern )(2)
抽象工厂模式(Abstra
ctF
actoryPattern)在抽象工厂模式中,接口是负责创建一个相关对象的工厂,不需要显式指定它们的类每个生成的工厂都能按照工厂模式提供对象抽象工厂模式属于创建型模式,它提供了一种创建对象的最佳方式
渣渣龙_拽得很
·
2023-11-14 12:39
设计模式
抽象工厂模式
java
servlet
mysql从查询到的结果里再次查询
select*frompigcms_userinfotb1,(sele
ctf
riend,count(*)frompigcms_bargain_kanusergroupbyfriend,bargain_idorderbycount
1002710030
·
2023-11-14 12:06
ctf
show sql171-179
mysql先打开我们本地的mysql,可以看到这些数据库information_schemainformation_schema库:是信息数据库,其中保存着关于MySQL服务器所维护的所有其他数据库的信息比如数据库名,数据库表,SCHEMATA表:提供了当前MySQL实例中所有的数据库信息,showdatabases结果取之此表TABLES表:提供了关于数据中表的信息COLUMNS表:提供了表中的
木…
·
2023-11-14 10:42
数据库
mysql
sql
java生成图片验证码出现 Could not initialize class sun.awt.X11FontManager 异常(已解决)
nestedexceptionisjava.lang.UnsatisfiedLinkError:/usr/local/jdk/jdk1.8.0_381/jre/lib/i386/libfontmanager.so:libgcc_s.so.1:cannotopensharedobje
ctf
ile
Ruined_ofJoker
·
2023-11-14 08:31
java
开发语言
spring
boot
tomcat
maven
攻防世界 pwnstack writeup
题目(六):【题型】PWN【题目】pwnstack【来源】(攻防世界)https://adworld.x
ctf
.org.cn/challenges/list【思路】栈溢出【具体步骤】Step1:checksec
22的卡卡
·
2023-11-14 08:54
write
up
ctf
攻防世界 baby——web writeup
题目(九):【题型】web【题目】baby_web【来源】(攻防世界)https://adworld.x
ctf
.org.cn/challenges/list【思路】查看初始页面【具体步骤】Step1:查看
22的卡卡
·
2023-11-14 08:24
write
up
运维
NSS
CTF
题库——web
[SWPU
CTF
2021新生赛]gift_F12f12后ctrl+f找到flag[SWPU
CTF
2021新生赛]jicao——json_decode()加密后的格式$json='{"a":"php","
一大口木
·
2023-11-14 07:37
android
Spark性能调优总结
.调优之数据不动代码动(调度系统)spark调度系统如何工作的1:spark为什么需要调优spark天生执行效率高,为什么还需要调优看下面个简单的例子:demo1//实现方案1——反例valextra
ctF
只会写demo的程序猿
·
2023-11-14 06:43
spark
bizcharts图表封装之基础折线图(带Slider)
一、带滚动条Slider的基础折线图封装importRea
ctf
rom"react";import{Chart,Geom,Axis,Tooltip,}from"bizcharts";//@ts-ignoreimportSliderfrom'bizcharts-plugin-slider
懒得懒
·
2023-11-14 04:03
bizchart
前端工具
CTF
RCE漏洞
RCE知识点:1.rce分为远程执行ping,和远程代码执行evel。漏洞出现原因:未在输入口做输入处理。涉及到ping命令:ping是windows,linux系统下的一个命令,ping也属于一个通信协议,是TCP/IP协议的一部分,利用ping命令可以检查网络是否连通,可以很好的帮助我们分析和判定网络故障。2.PHP执行系统外部命令system()exec()passthru()PHP作为一种
md5_NULL
·
2023-11-14 01:28
漏洞原理
web安全
NSS
CTF
web刷题记录5
文章目录[HZNU
CTF
2023preliminary]ezlogin[Moe
CTF
2021]地狱通讯[NSSRound#7Team]0o0[ISITDTU2019]EasyPHP[极客大挑战2020]
_rev1ve
·
2023-11-14 01:50
刷题记录
前端
数据库
php
web安全
学习
node.js
安全
SQL学习之增删改查
文章目录数据库数据类型建表createtable插入数据insertinto查询数据sele
ctf
rom修改数据updateset删除数据deletefrom备份ctas结果插入iis截断表truncatetable
疯狂的小强呀
·
2023-11-14 01:13
数据库
sql
oracle
数据库
增删改查
buu
ctf
- re 刷题记录 1-18
buu
ctf
-re刷题记录buu
ctf
-re刷题记录1、easyre2、reverse14、内涵的软件5、新年快乐6、xor7、helloword8、reverse39、不一样的flag10、SimpleRev11
yyyyzzzllll
·
2023-11-14 00:34
CTF系列问题
#
re
re
buu
ctf
刷题记录
最近这段时间除了再写iscc外(当然,我比较菜,会做的有限,但是也还是在学习的过程中)在其他时候,也是会写一点buu
ctf
上的题的。
7earn
·
2023-11-14 00:03
笔记
学习
buu
ctf
-misc-刷题记录(三)
来题中等的吧得到一张图片,怀疑是摩斯密码,转换为:.-.-...--......-.-...--...,译码提高成功注意flag提交是小写我有一只马里奥得到一个exe,放进kali,binwalk一下,果然有东西。1.txt里面有flag.txt根据提示与ntfs流有关,查询一下具体的ntfs流:创建的ADS数据流文件的内容均为文本,ADS数据流内容不一样指令会有些许变化。echo命令可以用于输出
爱吃西瓜的啦啦
·
2023-11-14 00:03
windows
SQL学习(
CTF
hub)整数型注入,字符型注入,报错注入 -----手工注入+ sqlmap注入
目录整数型注入手工注入为什么要将1设置为-1呢?sqlmap注入sqlmap注入步骤:字符型注入手工注入sqlmap注入报错注入手工注入sqlmap注入整数型注入手工注入先输入1接着尝试2,3,2有回显,而3没有回显同样的,输入非整数的字符也没有回显根据结果可以判断这是整数型注入,接着就可以爆字段了1orderby1,接着尝试爆1orderby2,1orderby3,结果到1orderby3出现报
正在努力中的小白♤
·
2023-11-14 00:32
学习
buu
ctf
逆向刷题01——reverse1
(还没下DIE就没检查有没有壳,直接拖到IDA里打开了)按shift+f12查看字符串,果然看到"flag"字样双击,定位地址。继续双击定位地址。出现流程图。(其实我事后可以直接分析这个流程图了,因为这个流程图也不复杂,就是两个if)按F5查看伪C代码。分析:猜测sub_140011D1应该是printf(),那么sub_14001128F应该是scanf()。返回流程图可以看到str2是{hel
齐韫
·
2023-11-14 00:02
buu刷题
安全
刷题记录-[BUU
CTF
2018]Online Tool
一拿到题目就看见这些关键词,看见http_x_forwarded_for猜想会不会http头部注入啥的,但是尝试了直接pass,又看见get方式传入host参数,和system执行nmap部分,傻傻的觉得会不会linux的多语句执行,哇,真滴笨啊我,试了好多遍都不行,看了大佬的解析才懂一点其中关键函数是escapeshellarg()和escapeshellcmd()分别意思为:escapeshe
菜鸡努力学习
·
2023-11-14 00:02
web安全
刷题 - BUU
CTF
(BUUOJ) - WEB - DAY3
目录BUU
CTF
WEB(一)[极客大挑战2019]EasySQL题目地址解题思路(二)[极客大挑战2019]Havefun题目地址解题思路(三)[H
CTF
2018]WarmUp题目地址解题思路(四)[A
CTF
2020
ruibn
·
2023-11-14 00:31
ctf
buuctf
web
sql
bug
web安全
php
buu
ctf
reverse 刷题
1.新年快乐pe查壳发现是32位有壳工具脱壳脱壳后拖进32位IDA查看关键字符串查看伪代码其中的函数大概意思如下图由此可以得到flag{HappyNewYear}2.xor老规矩pe查壳,无壳,64位拖进64位IDA,查看关键字符串关键代码解释如下图跟进global这个字符串shife+E提取用脚本进行异或(关键点:两次异或还是它本身)运行得到flag3.reverse3无壳,32位拖进IDA查看
小鱼干儿6
·
2023-11-14 00:01
python
c语言
学习方法
笔记
上一页
78
79
80
81
82
83
84
85
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他