E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
CTF
入门教程(非常详细)从零基础入门到竞赛,看这一篇就够了!
目录一、
CTF
简介二、
CTF
竞赛模式三、
CTF
各大题型简介四、
CTF
学习路线4.1、初期1、html+css+js(2-3天)2、apache+php(4-5天)3、mysql(2-3天)4、python
学编程的头没秃
·
2023-10-07 19:57
web安全
安全
linux
服务器
数据库
buu
ctf
PWN warmup_csaw_2016
下载附件,IDA查看发现直接有显示flag函数intsub_40060D(){returnsystem("catflag.txt");}查看程序起始地址0x40060D;Attributes:bp-basedframesub_40060Dprocnear;__unwind{pushrbpmovrbp,rspmovedi,offsetcommand;"catflag.txt"call_systemp
半两八金
·
2023-10-07 18:04
CTF
java
linux
开发语言
安全威胁分析
web安全
网络安全
php
GOF23种设计模式C++版本
模板方法模式TemplateMethod观察者模式Observer2.单一职责装饰者模式Decorator桥接模式Birdge3.对象创建工厂方法模式FactoryMethod抽象工厂模式Abstra
ctF
actory
小胖七少爷
·
2023-10-07 17:03
设计模式
C/C++
c++
设计模式
CTF
-Misc 文件类型 详细解
初次接触
CTF
的Misc方向,在这里详细记录一下。1.准备工具:
CTF
tools
CTF
Cracktools010editor2.题目准备攻防世界下载附件,如图。解压得到cipher.txt。
桀骜陷阱
·
2023-10-07 15:06
安全
reverse简介
CTF
中的逆向:熟悉OS、汇编、加解密等相关知识具有丰富的多种高级语言的编程经验熟悉多种编译器的编译原理较强的程序理解和逆向分析能力常规逆向流程:使用strings/file/binwalk/IDA
theLexical
·
2023-10-07 13:33
[SWPU
CTF
2021 新生赛]easy_sql - 联合注入||报错注入||sqlmap
这题可以直接参考:[NISA
CTF
2022]join-us-报错注入&无列名注入网站标题提示,参数是wllm?
Hillain
·
2023-10-07 11:01
CTF-WEB
sql
web安全
安全
ctf
数据库
[SWPU
CTF
2021 新生赛]sql - 联合注入
这题可以参考文章:[SWPU
CTF
2021新生赛]easy_sql-联合注入||报错注入||sqlmap这题相比于参考文章的题目多了waf过滤首先,仍然是网站标题提示参数是wllm1、fuzz看哪些关键字被过滤
Hillain
·
2023-10-07 11:01
CTF-WEB
sql
web安全
安全
ctf
数据库
[HN
CTF
2022 WEEK2]easy_unser - 反序列化+wakeup绕过+目录绕过
题目代码:want=$want;else$this->want=$this->todonothing;}function__wakeup(){$About_me="Whentheobjectisunserialized,Iwillbecalled";$but="IcanCHANGEyou";$this->want=$but;echo"C1ybaby!";}function__destruct(){
Hillain
·
2023-10-07 11:28
CTF-WEB
web安全
安全
ctf
序列化
反序列化
网络安全工程师日常工作有哪些?初学者怎么适应
网络安全工程师分为哪些方向网络安全工程师的主要工作渗透工程师的工作流程网络安全工程师分为渗透、驻场运维、安全服务、
CTF
、红蓝对抗、安全分析、安全取证工等等方向,主要工作内容以渗透来展开,因此渗透工程师也是最常见的
Jinmindong
·
2023-10-07 10:16
web安全
网络
安全
程序员
计算机
经验分享
BUU
CTF
-[BJD
CTF
2020]NiZhuanSiWei 记录
[ZJ
CTF
2019]NiZhuanSiWei打开一段源码:看了下源码,这题主要考察伪协议data:写入,和php://filter读取文件以及反序列化。
低调求发展
·
2023-10-07 10:52
【
CTF
】【winhex】超详细jpg图片结构分析
文章目录前言段结构字节高位在前段标识段类型文件头文件尾帧开始(标准JPEG)标志08y轴分辨率x轴分辨率组件数量03定义Huffman表(霍夫曼表)段长度段数据参考资料前言本文排版有些乱,例子镶嵌在每个知识点里,但整体实例都是按照顺序讲解的,而对于讲过的知识点不再赘述。本文也将持续更新。段结构JPG文件由一个个段构成JPG图片所有数据都是高位在前字节这个红色框框里的两个数表示一个字节高位在前什么是
LenckCuak
·
2023-10-07 08:01
CTF
隐写
CTF
Hub之SSRF
SSRF原理SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地
Ys3ter
·
2023-10-07 07:08
靶场
[WEB安全] 通过
CTF
Hub学习SSRF
文章目录1.基础认识1.1SSRF简介1.2
CTF
Hub——内网访问:http://1.3
CTF
Hub——伪协议读取本地文件:file://1.4
CTF
Hub——端口扫描dict://2.Gopher协议
Only_kele_
·
2023-10-07 07:07
网络安全学习
CTF
web安全
javascript
前端
CTF
Hub SSRF Redis协议 WriteUp
CTF
HubSSRFRedis协议进入环境,可以看到url格式为:http://challenge-2c082607df3fa433.sandbox.
ctf
hub.com:10800/?
CVE-柠檬i
·
2023-10-07 07:37
安全
web安全
渗透测试
网络安全
ssrf
redis
CTF
Hub SSRF(服务器请求伪造) WriteUP
点击"仙网攻城狮”关注我们哦~不当想研发的渗透人不是好运维让我们每天进步一点点简介
CTF
Hub为网络安全工程师提供网络安全攻防技能培训、实战、技能提升等服务。
TaibaiXX1
·
2023-10-07 07:35
web
http
apache
安全
java
ctf
hub ssrf
内网访问url=http://127.0.0.1/flag.php伪协议读取文件web目录下的flag?url=file://127.0.0.1/var/www/html/flag.php端口扫描bp爆破POST请求知识点:gopher构造post请求题目提示发送post请求,且ssrf是用curl实现的,那么就是gopher构造post请求分析:先用file读一下源码,flag.php中有key
succ3
·
2023-10-07 07:05
ctfhub
php
服务器
开发语言
CTF
HUB-SSRF-Redis协议
Redis服务器与客户端通过RESP(REdisSerializationProtocol)协议通信。RESP协议是在Redis1.2中引入的,但它成为了与Redis2.0中的Redis服务器通信的标准方式。这是您应该在Redis客户端中实现的协议。RESP实际上是一个支持以下数据类型的序列化协议:简单字符串,错误,整数,批量字符串和数组。利用工具gopherus来生成payload第一个选项这里
H3018-R
·
2023-10-07 07:35
ctf刷题记录
web安全
学习
php
web
app
ctf
hub利用SSRF攻击内网FastCGI协议
原理初步了解:FastCGI是一个类似HTTP的通信协议,是数据交换的通道而FPM就是FastCGI的解析器,服务器中间件将用户的请求按照FastCGI的规则格式化后给FPM,之后呢FPM再对用户的请求解析对应文件PS:这里是通过TCP协议传输的那么格式化的规则是什么样的呢?借用文章的一个例子:用户请求http://127.0.0.1/index.php?a=1&b=2,如果web目录是/var/
清风--
·
2023-10-07 07:35
php
安全
web安全
CTF
HUB-SSRF-FastCGI协议
Fastcgi协议分析&&PHP-FPM未授权访问漏洞&&Exp编写第一种方式expimportsocketimportrandomimportargparseimportsysfromioimportBytesIO#Referrer:https://github.com/wuyunfeng/Python-FastCGI-ClientPY2=Trueifsys.version_info.major
H3018-R
·
2023-10-07 07:34
ctf刷题记录
web安全
安全
php
web
app
学习
CTF
Hub SSRF总结
CTF
Hub上的SSRF技能树主要分为三部分:http、dict和file等协议的利用gopher协议的利用Bypass如图所示,依次对应完全三叉树的三颗子树:笔者对该靶场所需的相关知识进行了总结、拓展
iO快到碗里来
·
2023-10-07 07:04
Web安全
php
web
安全漏洞
CTF
HUB-SSRF漏洞详解
CTF
HUB-SSRF漏洞分析(一)SSRF漏洞分析与讲解一、内网访问二、伪协议读取文件2.1常见伪协议三、端口扫描SSRF漏洞分析与讲解 SSRF(服务端请求伪造,ServerSideRequestForgery
小蓝同学`
·
2023-10-07 07:04
信息安全漏洞
kali
linux
web
安全漏洞
Ctf
Hub ssrf 文件上传
Ctf
Hubssrf文件上传原理与
Ctf
HubssrfPost请求类似,文件上传同样是发出Post请求,只不过Post请求报文中包含有我们的shell文件,关于ssrfpost请求在另一篇有解释ssrfpost
火火火与霍霍
·
2023-10-07 07:04
每周学习
CTF
HUB-SSRF-上传文件
CTF
HUB-SSRF-上传文件先用file协议读下flag.php的内容:file:///var/www/html/flag.php可知是随便上传个文件就行访问127.0.0.1/flag.php,是个上传界面但并没有提交
o3Ev
·
2023-10-07 07:04
#
CTFHUB
web
ctf
hub--ssrf
1.post请求首先,访问index文件这一段的意思就是这个地方存在用curl请求数据的漏洞两个文件从第二张图可以看出来,我们需要向/flag.php发送一个POST的请求包,请求包内容为key,key在第一张图已经得到了构造POST请求包访问flag.php页面,通过修改html页面得到提交的按钮,如下得到提交按钮后,将key填入输入框然后调教,并bp抓包获得数据包后将数据包的内容拿去url编码
jjj34
·
2023-10-07 07:34
web相关
ctf相关
ctf
CTF
hub SSRF第一部分
1.内网访问提示得很明显就是要利用ssrf漏洞访问127.0.0.1主机内的flag.php.在查阅资料的过程中还发现了其他的绕过写法,加上这些特殊符号后对结果无影响2.伪协议读取文件强调了Web目录,那明显就是要用到绝对路径,file协议是用绝对路径访问本地文件的协议。Linux系统下
qq_41497476
·
2023-10-07 07:03
CTFhub技能树
CTF
hub ssrf 端口扫描&文件上传
首先是端口扫描写个脚本或用burpsuite爆破都行,现在给大家我写的一个脚本importrequestss=requests.Session()url='网址/?url=127.0.0.1:'foriinrange(8000,9001):url2=url+str(i)a=s.get(url2,timeout=1).textif"{"ina:print("端口:%sFLAG:%s"%(i,a))e
练习两年半的篮球选..哦不对安全选手
·
2023-10-07 07:33
CTF
php
开发语言
CTF
HUB SSRF 【全】
CTF
HUBSSRF内网访问打开题目。提示的很明显。/?url=http://127.0.0.1/flag.php
CTF
HUBSSRF伪协议读取文件查看题目描述。
Jay 17
·
2023-10-07 07:01
CTF-web
web安全
CTF
Hub SSRF
CTF
HubSSRFSSRF简介漏洞攻击方式
CTF
HubSSRF靶场第一部分(http、dict和file等协议的利用)内网访问伪协议读取文件端口扫描第二部分(Gopher协议的利用)POST请求上传文件
H3rmesk1t
·
2023-10-07 07:01
#
CTFHub-Web
CTF
HUB SSRF
目录web351编辑web352web353web354sudo.cc代表127web355host长度web356web357DNS重定向web358@bypassweb359mysqlssrfweb360web351POST查看flag.php即可web352hacker长度小于3这里只能使用http://0/flag.phpweb357DNS重定向我们这里首先会判断是不是私有ip这样我们之前
双层小牛堡
·
2023-10-07 07:29
WEB
ssrf
T
CTF
-2020-Chromium-Fullchain
概览rce+sbx。通过rce来开启mojo,然后再sbxbypass。调试方式在需要调试的地方调用debug()函数functiondebug(){for(letj=0;j(target);constoverloadedArg=arguments[0];try{@@-86,8+86,7@@TypedArrayPrototypeSet(//10.LetsrcBufferbetypedArray.[
HAPPYers
·
2023-10-07 06:58
Mybatis核心配置文件解析
配置文档的顶层结构如下:configuration(配置)properties(属性)settings(设置)typeAliases(类型别名)typeHandlers(类型处理器)obje
ctF
actory
七喜丶
·
2023-10-07 06:32
BUU
CTF
reverse wp 86 - 90
[GW
CTF
2019]babyvmvoid__fastcall__noreturnmain(inta1,char**a2,char**a3){__int64v3[2];//[rsp+10h][rbp-10h
fa1c4
·
2023-10-07 05:48
逆向工程
逆向
BUU
CTF
rsarsa
题目:Mathiscool!UsetheRSAalgorithmtodecodethesecretmessage,c,p,q,andeareparametersfortheRSAalgorithm.p=964842302901051567659055174001042653494573763923573980064398935203985250729849139956103500916342705
JustGo12
·
2023-10-07 05:44
安全
2023C
CTF
复现计划(持续更新中)
barakP=(71451574057642615329217496196104648829170714086074852,69505051165402823276701818777271117086632959198597714,1)Q=(40867727924496334272422180051448163594354522440089644,5605245282514662030669400
JustGo12
·
2023-10-07 05:44
java
前端
javascript
支付环境安全漏洞介绍
4、修改购物车参数实现底价购买商品5、SRC、
CTF
、HW项目月入10W+副业之路6、如何构建最适合自己的网安学习路线1.黑客攻击流程攻击探测:信息收集漏洞利用:攻击策略====攻击脚本,python脚本
xiaoli8748_软件开发
·
2023-10-07 00:53
安全
练[watevr
CTF
-2019]Cookie Store
[watevr
CTF
-2019]CookieStore文章目录[watevr
CTF
-2019]CookieStore掌握知识解题思路关键paylaod掌握知识抓包放包,set-cookie和cookie
生而逢时
·
2023-10-06 23:22
buuctf刷题
web安全
笔记
php
网络
网络安全
练[ZJ
CTF
2019]NiZhuanSiWei
[ZJ
CTF
2019]NiZhuanSiWei文章目录[ZJ
CTF
2019]NiZhuanSiWei掌握知识解题思路代码分析1代码分析2关键paylaod掌握知识data伪协议和php伪协议的使用,反序列化
生而逢时
·
2023-10-06 23:51
buuctf刷题
web安全
php
其他
网络安全
笔记
[NewStar
CTF
2023 公开赛道] week1
最近没什么正式比赛,都是入门赛,有moe
ctf
,newstar,SH
CTF
,0xGame都是漫长的比赛。一周一堆制。
石氏是时试
·
2023-10-06 22:11
算法
前端
javascript
buu
ctf
-[GXY
CTF
2019]禁止套娃 git泄露,无参数rce
用dirsearch扫一下,看到flag.php访问一下没啥东西,使用githackpython2GitHack.pyhttp://8996e81f-a75c-4180-b0ad-226d97ba61b2.node4.buuoj.cn/.git/查看index.php";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|p
木…
·
2023-10-06 18:43
android
java
开发语言
全连接的神经网络
importsys,ossys.path.append(os.pardir)#为了导入父目录的文件而进行的设定importnumpyasnpfromcollectionsimportOrderedDi
ctf
romcommon.layersimport
0xFFFFFG
·
2023-10-06 16:35
CTF
学习-Vulnhub 靶场之DOUBLETROUBLE
Vulnhub靶场之DOUBLETROUBLE提示:IP地址用的是复制内网IP,建议是设置自己虚拟网络C段地址。前言靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/kali攻击机ip:172.X.X.176windows10攻击机IP:172.X.X.189靶机ip:172.X.X.186-187工具:VMwareWorkstation
白帽子是假的
·
2023-10-06 14:17
网络安全
mysql 函数使用
record_date,"%Y-%m")asmonth,merchant_idFROMtask_reportWHEREmerchant_id=1GROUPBYmonth如果存的是时间戳,应该是这样处理sele
ctF
ROM_UNIXTIME
云龙789
·
2023-10-06 14:00
富文本插件braft-editor
中的使用注意事项:antd版本需要设置为3.26.14,否则会报错安装braft-editor插件后的示例代码import'braft-editor/dist/index.css';importRea
ctf
rom'react
九把鱼
·
2023-10-06 13:28
南京邮电大学
CTF
-5.层层递进
如题目所示的一样,key的文件被一层一层叠加隐藏起来...用谷歌浏览器打开页面没有一点关于KEY的东西....敲F12找一下,也没有...点开source查看源代码..一层一层点开最终看到了一个404.html然后,硬是没想到..KEY是竖着排放的,我打开404后扫了一眼44,依旧没看见!百度,说就在这里....懵了!看了半天发现,key是好吧,你赢了...
shisuki
·
2023-10-06 13:05
你真的会PHP吗(
ctf
writeup)
[](http://
ctf
5.shiyanbar.com/web/PHP/6c525af4059b4fe7d8c33a.txt)-可以看出需要我们给出一
lzy_9b92
·
2023-10-06 13:03
pwn学习(4)BUU
CTF
-ciscn_2019_n_1(浮点数转十六进制脚本积累)
checksec一下IDA打开,如果满足的条件达成,就可以getflag找到栈溢出漏洞,输入可以覆盖到v2将代码11.28125在内存中的十六进制表示出来,浮点数转十六进制代码如下:importstructdeffloat_to_hex(f):returnhex(struct.unpack('
术业有专攻,闻道有先后
·
2023-10-06 12:38
#
pwn
学习
pwn学习(3)BUU
CTF
-rip(函数知识/缓冲区溢出)
下载文件,查看文件信息IDA64打开,发现危险函数gets(),可以判断存在栈溢出漏洞接着查看fun()函数,发现是system函数,system是C语言下的一个可以执行shell命令的函数接下来思路就清晰了,需要用gets函数获取一个长字符串覆盖rip来控制程序流到fun()函数函数的局部变量会存放在他的栈中,那么我们在main函数中,双击s变量,查看s分配了多少空间是十五个字节的空间,也就是在
术业有专攻,闻道有先后
·
2023-10-06 12:07
#
pwn
java
开发语言
re学习(37)DAS
CTF
2023 & 0X401七月暑期挑战赛 controflow
程序通过改变栈里面的返回地址来控制程序的控制流从而达到混淆的效果左侧有许多被hook的函数在每个函数开头设置断点然后观察程序的运行流程会发现输入的数据会进行异或相加异或相减相乘异或等操作要注意部分运算的索引是从[10]开始的具体思路参考:[DAS
CTF
2023&
术业有专攻,闻道有先后
·
2023-10-06 12:05
#
reverse
学习
【user_key_payload、msg_msg、pipe_buffer】再探RW
CTF
2023-Digging-into-kernel-3
前言在之前的文章中,我利用ldt_struct去泄漏的内核基地址,但是在内核中还存在着一些结构体可以去泄漏内核基地址。user_key_payload越界读泄漏内核基地址本题并没有开启slab_freelist_random保护,并且可以可以同时控制两个堆块,所以可以直接打。这里采用user_key_payload越界读被释放的user_key_payload去泄漏内核基地址。当然你也可以选择读其
XiaozaYa
·
2023-10-06 11:46
kernel-pwn
kernel-pwn
java学习所需软件
1.eclipse写java的常用软件2.IDEA和eclipse作用类似3.金山打字通学累的时候可以打打字,知道键盘手的位置怎么放4.YoudaoDi
ctF
ull文本翻译器5.cherrytree记笔记
在努力且自律
·
2023-10-06 08:25
java
学习
eclipse
java
上一页
99
100
101
102
103
104
105
106
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他