E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Web安全-CTF
VM虚拟机逆向 --- [N
CTF
2018]wcyvm 复现
文章目录前言题目分析前言第四题了,搞定,算是独立完成比较多的一题,虽然在还原汇编的时候还是很多问题。题目分析代码很简单,就是指令很多。opcode在unk_6021C0处,解密的数据在dword_6020A0处opcode=[0x08,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x03,0x
Sciurdae
·
2023-11-05 00:48
CTF学习笔记
java
服务器
数据库
CTF
Revese
虚拟机
逆向
CTF
逆向Reverse 花指令介绍 and NSS
CTF
靶场入门题目复现
文章目录前言简介简单花指令可执行花指令不可执行花指令原理:反汇编算法的设计缺陷关于花指令的构造永恒跳转最简单的jmp指令多层跳转其它构造形式jnz和jz互补跳转跳转指令构造花指令call&ret构造花指令一点话
CTF
Sciurdae
·
2023-11-05 00:47
网络安全
汇编
c语言
安全
系统安全
CTF
-Reverse---VM虚拟机逆向&[HGAME 2023 week4]vm题目复现【详解】
题目在nss
ctf
上有。这一题写完才看到有提示,是关于构建结构体的,下次试试。
Sciurdae
·
2023-11-05 00:47
CTF学习笔记
CTF
Reverse
网络安全
学习
python
【
web安全
】——反序列化漏洞快速入门
作者名:Demo不是emo主页面链接:主页传送门创作初心:一切为了她座右铭:不要让时代的悲哀成为你的悲哀专研方向:网络安全,数据结构每日emo:我并不是一直都这样沉默的目录一、什么是序列化?二:初识反序列化漏洞三:漏洞产生原理四:序列化简析五:反序列化简析六:反序列化漏洞攻击七:攻击案例七:反序列化漏洞修复一、什么是序列化?序列化是将变量或对象转换成字符串的过程。二:初识反序列化漏洞就是把一个对象
白昼安全
·
2023-11-05 00:06
网络安全
php
开发语言
WEB安全
-PHP反序列化漏洞原理
一、漏洞原理在提及漏洞前,首先要先理解PHP中的serialize()和unserialize()两个函数(由于没有PHP开发基础,请各位大哥指出小弟本文中的错误),serizlize()就是将变量、对象、数组等数据类型转换成字符串方便进行网络传输和存储,再通过unserialize()将字符串进行转换成原来的数据。当存在反序列化函数及可利用魔术方法时,且unserialize()接受到的字符串对
_s1mple
·
2023-11-05 00:36
web安全
安全
web安全
23种设计模式(创建型、构造型、行为型)
目录设计模式一、创建型设计模式1.1、简单工厂模式(SimpleFactory)1.2、工厂方法(FactoryMethod)1.3、抽象工厂(Abstar
ctF
actory)1.4、生成器模式(Builder
微笑伴你而行
·
2023-11-04 22:02
软件设计师笔记
设计模式
java
开发语言
CTF
-MISC-好多数值 #python#Image
好多数值——flag{youc@n'tseeme}描述一串RGB值,255,255,255255,255,255255,255,255255,255,255255,255,255……分析python画图撸代码思路是:1.行数n因数分解,由于可能有很多结果,引入交互(是有多懒)2.因为不确定哪个是X哪个是Y,调用了两次画图函数。虽然题目很简单,但是这种一键操作的服务大众精神值得鼓励!而且我复习了画图
Watanuki
·
2023-11-04 22:17
CSPNet: Cross Stage Partial Network
文章目录CSPNet能解决的问题梯度如何被重复计算CSPNet网络结构CSPDenseLayerPartialtransitionlayer与ResNet网络的集成EFM,Exa
ctF
usionModel
新兴AI民工
·
2023-11-04 20:57
图像深度网络经典论文详解
CSPNet
DenseNet
EFM
FPN
重复梯度
React hook的useState 简易实现
模拟useState要点_下划线代表内部的变量constcurrentIndex=_index;缓存当前的indeximportRea
ctf
rom"react";importReactDOMfrom"react-dom
Nicklzy
·
2023-11-04 19:11
从“小白”到“白帽子黑客”的实用指南
然而
Web安全
,对于一个Web从业人员来说,仍
网络安全大菠萝
·
2023-11-04 19:53
前端
网络
服务器
数据库
为什么网络安全是IT最后的红利?零基础转网安跳转年薪30w!
而且,我们到招聘网站上,搜索【网络安全】【
Web安全
耿直学编程
·
2023-11-04 19:23
1024程序员节
web安全
网络
安全
学习
性能优化
2019DD
CTF
的一道简单逆向
昨晚躺尸的时候看到群里大佬发了一张DD
CTF
战况的图就起床做了一下,也就有了这个题解,RE2跟RE1其实核心思想是差不多的,只是多了一些移位操作罢了,算是弥补上个月0
CTF
、“西湖论剑”逆向零的突破吧终究还是太菜了
丿feng
·
2023-11-04 15:35
CTF
工具PDF隐写神器wbStego4open安装和详细使用方法
wbStego4open安装和详细使用方法1.wbStego4open介绍:2.wbStego4open下载:3.wbStego4open原理图:4.wbStego4open使用教程:第一步:第二步:第三步:第四步:第五步:5.wbStego4open总结:1.wbStego4open介绍:wbStego4open是一个隐写开源工具,它支持Windows和Linux平台,可以使用wbStego4o
落寞的魚丶
·
2023-11-04 13:25
CTF
渗透工具
pdf
wbStego4open
隐写
MISC
buu
ctf
[极客大挑战 2019]Http1
啥也没有,查看网页源代码看到了一个不一样的东西,url+/Secret.php进行访问图是我们不是从https://Sycsecret.buuoj.cn这个地方来的,我们就欺骗它从这个地方去试试需要使用到HTTPReferer伪造Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处
️ tjy
·
2023-11-04 10:48
web安全
web buu
ctf
[极客大挑战 2019]Http1
1.开F12进到主页面,先查看源代码,发现php文件2.链接进入node4.buuoj.cn:26912/Secret.php3.题目是关于http的,http的考点大多都是在消息头上,根据网页提示,需要修改页面的来源也就是修改消息头的Referer参数关于referer参数,正常页面输入url进入其他网页是不用配置referer参数的,但是在通过超链接进入其他网页的时候,客户端的请求会配置上re
半杯雨水敬过客
·
2023-11-04 10:47
【网络安全】JAVA代码审计—— XXE外部实体注入
一、
WEB安全
部分想要了解XXE,在那之前需要了解XML的相关基础二、XML基础2.1XML语法1.所有的XML元素都必须有一个关闭标签2.XML标签对大小写敏感3.XML必须正确嵌套4.XML文档必须有根元素
教IT的无语强
·
2023-11-04 10:43
网络安全
java
网络
BUU
CTF
[极客大挑战 2019]Http1
打开题目后:首先F12找线索,果然发现了一个名为Secret.php的文件,打开它打开文件后页面变为:根据页面提示此时就要用到Http请求header中的Referer,那么什么是Referer?Referer是HTTP请求header的一部分,当浏览器(或者模拟浏览器行为&
HongkongBoy
·
2023-11-04 10:12
php
[SU
CTF
2019]EasySQL 1
题目环境:把你的旗子给我,我会告诉你旗子是不是对的。判断注入类型1'回显结果不是字符型SQL注入1回显结果数字型SQL注入查所有数据库,采用堆叠注入1;showdatabases;查看所有数据表1;showtables;尝试爆Flag数据表的字段1;showcolumnsfromFlag;回显错误到这里,大佬们直接猜出了后端语句select$_GET['query']||flagfromFlag我
白猫a٩
·
2023-11-04 10:10
CTF做题笔记
web安全
数据库
sql
[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(六)文件包含相关面试题
博主介绍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【
web安全
】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论
_PowerShell
·
2023-11-04 08:26
渗透测试面试分享
渗透侧式
升职加薪
网络安全
文件包含面试题
网络安全面试题
python3 vsphere 虚拟机管理平台
importatexitimportdatetimefromitertoolsimportcountimportsslimporttimefrompyVim.connectimportDisconnect,SmartConne
ctf
rompyVmomi
XMYX-0
·
2023-11-04 08:10
python
vsphere
Active Object 模式
Main.javapackageactive.object;publicclassMain{publicstaticvoidmain(String[]args){ActiveObjectactiveObject=ActiveObje
ctF
actory.createActiveObject
心上那朵云
·
2023-11-04 08:44
Linux文件编程常用函数详解——fcntl()函数
/*intarg*/);返回:若成功则依赖于cmd(见下),若出错为-1常见用法:1.复制一个文件描述符;2.获取或者设置文件状态标志;3.获得、设置文件记录锁;stru
ctf
lock结构体定义:stru
ctf
lock
正在起飞的蜗牛
·
2023-11-04 07:08
Linux编程
fcntl函数
Linux fcntl函数详解
#include#includeintfcntl(intfd,intcmd);intfcntl(intfd,intcmd,longarg);intfcntl(intfd,intcmd,stru
ctf
lock
sole_cc
·
2023-11-04 07:08
linux
fcntl
Linux 文件锁 fcntl 函数详解
函数详解#include#includeintfcntl(intfd,intcmd);intfcntl(intfd,intcmd,longarg);intfcntl(intfd,intcmd,stru
ctf
lock
汤梦飞123
·
2023-11-04 07:04
Linux
C
linux
c++
fcntl函数详解
#include#includeintfcntl(intfd,intcmd);intfcntl(intfd,intcmd,longarg);intfcntl(intfd,intcmd,stru
ctf
lock
这儿的天空
·
2023-11-04 07:34
linux
笔记
linux
buu
ctf
hitcontraining_heapcreator HITCON Trainging lab13
这一题在wiki上面是有的,在ChunkExtendandOverlapping里面,个人觉得这一题对于我这种刚开始学习堆的人来说,是比较容易理解的一题拖进IDAcreate_heap函数:值得注意的是,他这里是会有两次malloc的,也就是说,你申请了一次,他就会创建两个chunk,第一个chunk是0x20大小的,可以看作是记录的作用,里面存放着第二个chunk的size和指针,同时,第一个c
R1nd0
·
2023-11-04 06:05
PWN-PRACTICE-BUU
CTF
-17
PWN-PRACTICE-BUU
CTF
-17hitcontraining_heapcreatorwust
ctf
2020_closedciscn_2019_es_7hitcon2014_stkofhitcontraining_heapcreator
P1umH0
·
2023-11-04 06:35
Pwn-BUUCTF
安全
系统安全
Chunk Extend/Overlapping | 堆拓展、重叠
堆拓展&溢出绝大部分内容来自
CTF
-WIKI,内容引用用于学习记录介绍chunkextend是堆漏洞的一种常见利用手法,通过extend可以实现chunkoverlapping的效果。
SkYe231_
·
2023-11-04 06:34
堆栈
fini_array
chunk
extend
overlapping
堆溢出 HITCON Trainging lab13
chunk-extend学习,一个友好的题目,下载地址0x00程序分析基本信息[*]'/home/ububtu/
ctf
/pwn/heapcreator'Arch:amd64-64-littleRELRO
winterze
·
2023-11-04 06:03
ctf
pwn
信息安全
BizCharts制作简单的柱状图
参考网址:https://bizcharts.net/简单柱状图的编码过程引入相关组件importRea
ctf
rom"react";import{G2,Chart,Geom,Axis,Tooltip,Coord
Sun_小杰杰哇
·
2023-11-04 06:57
HITCON Trainging lab13——
CTF
wiki
HITCONTrainginglab13——
CTF
wiki题目链接查看程序根据结果得知,该程序为64位程序;开启了NX、Canary和PartialRELRO保护;IDA64分析程序mainint__cdeclmain
C4ndy
·
2023-11-04 06:28
PWN
安全
系统安全
Chunk Extend and Overlapping
HITCONTrainginglab13https://github.com/
ctf
-wiki/
ctf
-challenges/tree/master/pwn/heap/chunk-extend-shrink
Grxer
·
2023-11-04 05:54
网络
安全
linux
【PWN · heap | UAF】[BJD
CTF
2020]YDSneedGirlfriend
一篇裸的、便于学习UAF的题目和笔记前言UAF-释放后重用,这一题和wiki上教学的那一题一样,是纯的裸UAF题目一、题目二、分析题目中del函数,在释放申请的堆块后,并没有将置零,存在UAF漏洞。分析add函数:申请大小为0x10mem(0x20chunk)的堆块,用作存储girlfriend结构体结构体有两个成员,一个是函数指针,正常来说指向print_name函数;一个是name字符串指针,
Mr_Fmnwon
·
2023-11-04 05:19
【PWN
·
heap】
heap
UAF
CTF
PWN
【PWN · 栈迁移|off-by-one|伪随机|爆破】[HD
CTF
2023]Makewish
一道精巧、包含很多要点的题目一、题目二、思路浅析通过ctypes酷通过伪随机数检测,没用srand指定随机种子时,默认srand(1)。通过puts_name的off-by-one来泄露canary进入vuln时,发现只能刚好填充到rbp前面,但是会将最后一个字符的下一个字节置为0——可以通过off-by-null来覆写main_rbp的低字节为0,而vuln函数后面程序退出,两次leave;re
Mr_Fmnwon
·
2023-11-04 05:19
【PWN
·
高级栈相关】
linux
ctf
pwn
栈迁移
StackOverflow
热爱的韩商言 亲爱的李现
热爱的韩商言男主角韩商言,纵有粉丝无数,30岁之前,改国籍、变北漂,一心扑在心爱的
CTF
大赛上,力争为中国赢得一枚世界冠军的奖牌。加上从小父母双亲去世,
如一的世界
·
2023-11-04 03:51
x
ctf
web的WP
1cookie在浏览器打开场景后F12这里很明显提示地址了,我们在地址栏加上cookie.php根据提示找到flag2disabled_button打开场景不能按,试了试确实不能按哈哈,很简单,查看源码将disable删除就行,按一下就得到flag3.weak_auth我们试着登入试试将用户名换成admin我第一次试的密码就是123456,结果直接出现flag了,哈哈我。不过为了学习我们还要重新试
Hyang904
·
2023-11-04 03:39
寒假任务
前端
safari
wpf
HSCSEC
CTF
2023 web-EZPY-wp
一道web一血题,9次尝试差点最后栽跟头了环境打开是一个html页面,并且有一个简单的登录框抓包看一下,post中username=admin&password=passwd&login=login,猜测这里login=login可能是一个命令,改一下看看修改login=echo"123",发包后回显证实了猜测,这里可以执行命令接下来就是ls查看文件列表,找到了flag的位置然后就是查看,这里就到
y1Fan_
·
2023-11-04 03:38
CTF
web安全
安全
网络安全
2023SH
CTF
web方向wp
1.ezphp看一眼,你大爷,啥玩意都给我过滤完了。还好下面有preg_replace()/e,会把replacement当作php语句执行传参pattern=.*,.*表示任意字符,code={${phpinfo()}},为什么这样写,因为,'print_r("\\1")',如果直接传phpinfo(),会被当作字符串对待,而php中{}里面的变量会被解析,这样就能执行phpinfo(),本来一
zmjjtt
·
2023-11-04 03:03
前端
安全
网络安全
【
WEB安全
】防止CSRF攻击
CSRF定义CSRF(Cross-siterequestforgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。CSRF的攻击特点跨域请求GET类型请求Header的MIME类型大概率为图片,而实际返回Header的MIME类型为Text、JS
phpworkerman
·
2023-11-04 01:07
React点击事件获取组件值的三种方式
importRea
ctf
rom"react";classNewextendsReact.Component{//获取组件值的三种方式constructor(props){super(props);this.state
kaka_1994
·
2023-11-04 00:08
React
react.js
javascript
前端
Java-Fastjson 反序列化
简介以bugku的一道题为例:
ctf
.bugkuJavaFastjson漏洞验证使用python脚本测试一下漏洞存在。
Ling-cheng
·
2023-11-03 23:16
漏洞复现
java
Web安全
第 01 讲:渗透测试方法论
一、Web工作机制1.1、浏览网站经历的过程本地缓存-->host-->IP/ARP-->DNS-->IP-->网关-->路由-->到达对方主机-->访问80、443端口-->3次握手-->建立连接-->发送HTTP数据包-->HTTP响应二、简化的渗透测试流程简化的渗透测试流程是在进行渗透测试过程中经常使用的流程,以漏洞为核心,具体如下:2.1、明确目标确定范围|确定规则|确定需求2.2、信息
Java秦老师
·
2023-11-03 22:59
Web安全
web安全
网络
安全
cesium
环境配置(脚手架create-react-app环境下)node_modules中手动添加cesium包在项目根目录下的index.js设置baseurl,链接静态资源//index.jsimportRea
ctf
rom'react'importReactDOMfrom'react-dom'importAppfrom
mojito_domino
·
2023-11-03 22:51
buu
ctf
-misc-另外一个世界
使用winhex打开图片有东西应该是二进制转化为ascii码将二进制转换为16进制在转ascii>>>int('1101011011011110110010101101011011010100011001101110011',2)#十进制30240303892542323>>>hex(30240303892542323)#十六进制'0x6b6f656b6a3373'>>>importbinasci
~ Venus
·
2023-11-03 21:25
misc
buu
ctf
-misc-另外一个世界-wp
另外一个世界知识点关注二进制方式打开文件中隐藏的信息过程打开图片,属性和binwalk没得到啥信息,二进制方式打开文件,发现一串二进制值八位为一个ascii,转换即可得到flag01101011k01101111o01100101e01101011k01101010j00110011301110011sflag{koekj3s}
居上7788
·
2023-11-03 21:25
ctf记录
buu
ctf
—另外一个世界
得到一张图用010打开最后面有一串数字然后八个一组,进行ascll码转换网上找了一个脚本补全格式flag{koekj3s}
小常吃不下了
·
2023-11-03 21:25
BUUCTF
010
【BUU
CTF
】MISC 另外一个世界
丢linuxstrings最后一行0101引起怀疑!01101011011011110110010101101011011010100011001101110011八个一组转ASCII码importbinasciia='''01101011011011110110010101101011011010100011001101110011'''b=''foriiina.split('\n'):b+=c
你们这样一点都不可耐
·
2023-11-03 21:21
MISC
python
安全
linux
ascii码表
脚本语言
BUU
CTF
misc 专题(21)另外一个世界
下载解压之后发现是这样的一张图片刚开始想把它放入kali'中,结果binwalk之后什么都没有,那就将它放入winhex中看看是不是被修改了一些数据,翻着翻着就发现了一组很可疑的二进制码01101011011011110110010101101011011010100011001101110011刚开始直接想将它转换成ascall码结果发现并不是,实在没头绪就去看了下大佬的博客,发现要将它八个为一
tt_npc
·
2023-11-03 21:50
网络安全
python
【BUU
CTF
】MISC:另一个世界
首先查看图片本身是否有隐藏内容,使用stegsolve查找后并无。查看hex,末尾有一串二进制:01101011011011110110010101101011011010100011001101110011不妨先尝试转换下进制。以8个为单位尝试:lethex="01101011011011110110010101101011011010100011001101110011"letnums=[]f
张麦麦
·
2023-11-03 21:50
CTF
javascript
html
buu
ctf
:另外一个世界
下载解压得到一张图片,放到010Editor中查看,在末尾发现一串二进制,8个一组分别转成ASCII对应的字母,得到:koekj3s,记得包上flag{}提交。知识点:1.二进制:二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”。2.ASCII码与二进制间的基础字母的转换:
外上@
·
2023-11-03 21:48
上一页
86
87
88
89
90
91
92
93
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他