E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
ret2syscall
ctf
-wikihttps://
ctf
-wiki.github.io/
ctf
-wiki/pwn/linux/stackoverflow/basic-rop-zh/checksec,查看程序保护机制,开了
y1deer
·
2023-10-05 01:08
[BJD
CTF
2020]Mark loves cat三种解法
0x00前言比较基本的代码审计,考查变量覆盖目录滚一下Githack->down一下不知道为什么现在flag.php和index.php都down不下来了--?可能靶场环境问题把直接拿师傅wp里的源码了关于对源码的个人理解我已标明在注释中$y){$$x=$y;//POST型声明至当前文件}foreach($_GETas$x=>$y){$$x=$$y;//GET型变量重新赋值为当前文件变量中以其值为
k_du1t
·
2023-10-04 23:53
ctf
php
开发语言
后端
网络安全
安全
BUU
CTF
-[BJD
CTF
2020]Mark loves cat
用
ctf
-wscan扫一下看着有点像git泄露,输入.git查看一下,发现是403拒绝访问,说明存在git泄露只不过我们没法访问可以用lijiejie的GitHack下载一下下载下来打开有两个文件。
冯冯冯~
·
2023-10-04 23:53
web
BUUCTF
web安全
安全
git
php
web buu
ctf
[BJD
CTF
2020]Mark loves cat1
考点:1.git泄露2.变量覆盖1.打开靶机,先看robots.txt,并用dirsearch进行扫描pydirsearch.py-uf190ddaf-3db0-48c2-a858-4accf0783a69.node4.buuoj.cn:81/-e*-t1-x429(使用dirsearch时,一定要设置好线程,不然扫不出来)扫描发现错在.git泄露2.利用githack把git文件抓下来pytho
半杯雨水敬过客
·
2023-10-04 23:53
.git泄露
变量覆盖
[BJD
CTF
2020]Mark loves cat(解决githack无法下载源码&&githack无法获取文件)
写在前面考察知识点:1..git泄露点击这里下载选择安装路径后在该文件夹下路径输入cmd,在命令行中输入pythonGithack.py127.0.0.1/.git(你的网址后面有/.git就行)2.变量覆盖这里有一题比较简单的变量覆盖题目,可以思考一下我们并不知道$test是什么,但是有个extract($_GET)可以把我们输入的get传参全部变成变量那我们就可以在url输入?test=1&g
清风--
·
2023-10-04 23:52
git
web安全
安全
[BJD
CTF
2020]Mark loves cat 1
知识点:.git变量覆盖目录扫描拿源码变量覆盖00x000x100x2扫描用御剑或dirsearch扫可以扫到.git/拿源码用githack拿源码。用的时候可能会遇到扫到php文件,但拿不到php源码的情况,这时可以用gitinit初始化一下,然后不停的试,总有一次会拿到。我称之为看脸,如果还有其他方法,望各位大佬告之。变量覆盖可以在本地实验$y){$$x=$y;echo"POST:"."";e
succ3
·
2023-10-04 23:52
BUUCTF
php
安全
[BJD
CTF
2020]Mark loves cat 1——(超详细 三种方法)
[BJD
CTF
2020]Marklovescat1一进入环境,毫无头绪拿御剑或者dirsearch扫出了.git/可以猜出,本关一定与git源码泄露有关我们使用GitHack看能否从网站上扒出源码图上可以看出确实存在
hcjtn
·
2023-10-04 23:21
buuctf
php
web安全
安全
[BJD
CTF
2020]Mark loves cat(3种解法)
练习靶场:BUU
CTF
题目搜索:[BJD
CTF
2020]Marklovescat靶机启动后的界面步骤1:我们使用工具dirsearch扫描目录,观察是否有信息泄露pythondirsearch.py-uhttp
K.A.L
·
2023-10-04 23:21
安全渗透
CTF
php
http
apache
nginx
[BJD
CTF
2020]Mark loves cat (两种解法)(变量覆盖漏洞)
[BJD
CTF
2020]Marklovescat(两种解法)(变量覆盖漏洞)这几天被学生机折磨死了,第一次用好多不熟练,刷个题压压惊。
H9_dawn
·
2023-10-04 23:21
CTF
代码审计
web
php
安全
ctf
BUU
CTF
[BJD
CTF
2020]Mark loves cat
打开题目搜索一番没有任何发现;dirsearch扫描后发现.git泄露,GitHack.py下载源码:pythonGitHack.pyhttp://b77333f7-af9a-4f4a-aad0-b328ef9c8369.node3.buuoj.cn/.git得到两个php文件,接下来就是代码审计:flag.php:$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$
qtL0ng
·
2023-10-04 23:50
代码审计
php
web安全
安全
[BJD
CTF
2020]Mark loves cat详细解法与思路
前言文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!知识点:主要考点是$$会导致变量覆盖题目:dirsearch扫描一下,发现/.git,用githack获取源码$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$y;}foreach($_GETas$x=>$y){if
小 白 萝 卜
·
2023-10-04 23:20
Web刷题记录
php
安全
[BJD
CTF
2020]Mark loves cat
先用dirsearch扫一下,访问一下没有什么需要设置线程dirsearch-uhttp://8996e81f-a75c-4180-b0ad-226d97ba61b2.node4.buuoj.cn:81/--timeout=2-t1-x400,403,404,500,503,429使用githackpython2GitHack.pyhttp://8996e81f-a75c-4180-b0ad-22
木…
·
2023-10-04 23:19
学习
wp-fakebook(攻防世界/buu
ctf
)【多解法详解】
信息概览题目本身大致有注册和登陆两个入口注册并登陆后情况如下:用扫描工具非常容易就能找到robots.txt(随便用一个都可)找到备份源码:name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt
sayo.
·
2023-10-04 22:55
WP
php
数据库
渗透测试
wp
网络安全
vue3+ts创建前端blog项目
vue3创建blog项目cmd创建Manuallysele
ctf
eaturesChooseVueversionUseclass-stylecomponentsyntax?
Myli_绵羊
·
2023-10-04 21:00
前端
记第二次做
CTF
题
第一次参加大市里的初赛,接触到了
CTF
。一共两道
CTF
questionuncle
·
2023-10-04 18:57
Linux pwn入门教程(2)——shellcode的使用,原理与变形
首先我们把演示程序~/Open
ctf
2016-tyro_shellcode1/tyr
张悠悠66
·
2023-10-04 15:12
web安全
mybatis源码解析九之整个加载流程解析
DocumentConfiguration初始化解析Xnode解析Attributes解析占位符解析标签内容解析Configuration解析properties解析settings解析typeAliases解析plugins解析obje
ctF
actory
Nuan_Feng
·
2023-10-04 14:47
mybatis源码解析
2021第七届美亚杯中国电子数据取证大赛详解write up
"美亚杯"第七届中国电子数据取证大赛-个人赛更多网络安全
CTF
题目,欢迎来polar
ctf
.com来刷题本人wechatN34939个人解题思路,有不同见解欢迎讨论。
奇乃正
·
2023-10-04 11:25
取证
网络安全
电子数据取证
安全
[
ctf
Misc][Roar
CTF
2019]forensic +内存取证
这题蛮鬼的,就,没有捷径,捷径导出文件一定是坏的附件:mem.raw[Roar
CTF
2019]forensic1.volatility处理λvolatility_2.6_win64_standalone.exe-fxxx7
shu天
·
2023-10-04 11:54
ctf
#
内存取证
windows
内存取证
取证
ctf
misc
[
ctf
misc][2021祥云杯初赛]层层取证
呜呜写博客以来第一次线上做出题目了[2021祥云杯初赛]层层取证附件:Forensic_9b23172e1dba502daa656b8d4234897f.rar内含win7x64电脑镜像和内存镜像disk_image.rar,memdump.rar目录:1.初步分析disk_image首先取证大师得到xiaoming用户NT密码哈希值:92efa7f9f2740956d51157f46521f94
shu天
·
2023-10-04 11:24
ctf
取证
ctf
misc
内存取证
[
ctf
misc][wp]一些内存取证的wp(含[2021蓝帽杯北部赛区分区赛]博人的文件)
wp1.[V&N2020公开赛]内存取证1.找策略volatility.exe-fC:\Users\shen\Downloads\mem.rawimageinfo2.看进程volatility.exe-fC:\Users\shen\Downloads\mem.raw--profile=Win7SP1x86_23418pslist>pslist.txt从后向前看,最后是内存镜像固定用的dumpit软
shu天
·
2023-10-04 11:23
ctf
取证
#
内存取证
反编译
wp
CTF
-MISC取证专项练习(更新ing)
目录来源:NSS
CTF
蓝帽杯2022初赛计算机取证_1计算机取证_2计算机取证_3计算机取证_4网站取证_1网站取证_2网站取证_3网站取证_4手机取证_1手机取证_2来源:NSS
CTF
蓝帽杯2022初赛计算机取证
nH0pe
·
2023-10-04 11:53
2022CTF
笔记
学习
2023蓝帽杯半决赛电子取证+
CTF
部分题解
文章目录电子取证123456789101112131415
CTF
Web|MyLinuxBotWeb|AirticleShareCrypto|ezrsaPwn|AdminPwn|uafmisc|排排坐吃吃果果电子取证
d3f4u1t
·
2023-10-04 11:23
比赛题解
网络安全
Roar
CTF
2019-WEB-Easy Cal
漏洞复现地址https://buuoj.cn/challenges#[Roar
CTF
%202019]Easy%20Calc考察点:(1)HTTP请求走私(2)PHP的字符串解析特性Bypass0x01HTTP
le3f
·
2023-10-04 11:39
查询表中的全部列的数据
spm=1001.2014.3001.5502语法格式:sele
ctf
rom*表名;说明:*表示所有列由于不写where子句,表示无条件,找到所有的行!
橙子味冰可乐
·
2023-10-04 11:18
数据库
基于grpc从零开始搭建一个准生产分布式应用(6) - 03 - MapStruct高级映射
一、对象工厂在映射成目标对象时,创建目标对象实例,可以使用@Obje
ctF
actory注解的方法取代调用默认的构造方法创建目标对象,工厂方法可以是无参返回类型是目标类型的方法,无参的工厂方法可以不设置@
korgs
·
2023-10-04 11:47
java
开发语言
spring
架构设计
rpc
基于grpc从零开始搭建一个准生产分布式应用(6) - 04 - MapStruct-proto映射
大多数与java普通类转换类型,所以这小节只描述一些特殊的点一、通用模板@MapperpublicclassBaseMapper{@Obje
ctF
actorypublicProtocolStringListcreateProtocolStringList
korgs
·
2023-10-04 11:47
windows
python
开发语言
java
springboot
微服务
react router6.x官方DEMO
Tutorialv6.4.2|ReactRouter初始化项目importRea
ctf
rom"react";importReactDOMfrom"react-dom/client";import{createBrowserRouter
FantasyQaQ
·
2023-10-04 07:34
react.js
前端
javascript
web漏洞-PHP反序列化
目录PHP反序列化序列化反序列化原理涉及技术利用危害
CTF
靶场PHP反序列化序列化将对象转换成字符串反序列化相反,将字符串转换成对象。
rumilc
·
2023-10-04 07:21
Web安全
php
web安全
网络安全
ctf
show 命令执行(40-50)
web40题目过滤了很多if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/[0-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\+|\{|\[|\]|\}|\:|\'|\"|\,|\|\/|\?|\\\\/i",$c)){eval($c);}}else{highlight_file(__FILE__);
木…
·
2023-10-04 06:02
学习
2310d模板替换运行时
我已实现了新勾挂并更新了降级,但在编译器中遇见了一些测试失败.修复它们之前,出现了该错误,它是因为我降级到_d_arrayappend{T,cTX}引起的.我前段时间处理了这些勾挂,并用AST自身中勾挂调用替换了~=.这在
CTF
E
fqbqrr
·
2023-10-04 06:01
dlang
d
d
elementui table组件的setCurrentRow方法 有bug
=oldVal){_this.sele
ctf
i
Amy_yqh
·
2023-10-04 05:31
CTF
一些简单逆向思路
上周总结了部分简单杂项题思路,这周总结UN
CTF
和BUU
CTF
上简单逆向问题.通过做题发现逆向题有一些大致的做题思路:第一步则是通过查壳工具(PEID)检查文件属性及是否带壳,有壳则要用特定的去壳工具(
隐隐约雷鸣
·
2023-10-04 05:41
学习方法
2022-UN
CTF
部分wp以及web的赛后复现学习
WEB1、ezgame挺有意思的一个游戏,不够玩,直接玩出flag…2、我太喜欢bilibili大学了搜索UN
CTF
,直接出flag3、babyphp 进去就是源码,如下:";}}else{echo"老套路了
br0sy
·
2023-10-04 05:09
php
开发语言
SNERT预备队招新
CTF
体验赛-Web(SW
CTF
)
目录1、F122、robots3、game1-喂青蛙4、game2-flapbird5、game3-Clash6、Get&Post7、sql(1)手工注入(2)工具注入8、命令执行漏洞9、文件上传漏洞10、文件泄露11、php反序列化漏洞12、PHP绕过1、F12根据题目提示直接F12看源代码在注释里找到flagflag{s0_eaSyest_wEb_fl2}2、robots直接访问robots.
kali-Myon
·
2023-10-04 05:38
CTF
web
安全
roar
ctf
_2019_easy_pwn
roar
ctf
_2019_easy_pwnArch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:PIEenabled64
YameMres
·
2023-10-04 04:23
Buuoj刷题
安全
【单视重建】RealFusion:单张图像到任何对象的360°重建
项目主页:https://lukemelas.github.io/realfusion文章:RealFusion:360◦ReconstructionofAnyObje
ctf
romaSingleImage
杀生丸学AI
·
2023-10-04 03:34
三维重建与编辑
人工智能
深度学习
机器学习
3d
iOS之viewForkey和obje
ctF
orkey,setObje
ctF
orkey和setValueForkey的区别
这里有两个问题,viewForkey和obje
ctF
orkey的区别,setObje
ctF
orkey和setValueForkey的区别1、viewForkey和obje
ctF
orkey的区别obje
ctF
orKey
十三楼的大笨象
·
2023-10-04 02:10
CTF
解码器思路
问题描述:在
CTF
中,经常会遇到没见过的编码,或者是不知道如何解码的情况。每次自己去收集信息和解码方法都非常的麻烦。这个时候大语言模型ChatGPT就能够很快的分析编码。
学习溢出
·
2023-10-04 00:09
CTF
人工智能
chatgpt
CTF
ASCII码 密码解密题 简单
1.题目这次的
CTF
题目就是一张图片如下,并且说有几个蛋被打乱过。明显是一个密码学的解码题。2.解题思路左边表格给出10种颜色,特别是第二列给出了数字0,种种迹象都指向了10进制。
学习溢出
·
2023-10-04 00:09
CTF
CTF
密码学
PWN入门(2)利用缓冲区溢出绕过登录和第一个PwnTools脚本
发音类似"砰”,对黑客而言,这就是成功实施黑客攻击的声音,而在
ctf
比赛里,pwn是对二进制漏洞的利用获取文件信息下载这个github库,进入01-over
Ba1_Ma0
·
2023-10-03 22:26
pwn
linux
安全
网络安全
pwn
PWN入门(4)覆盖程序函数的返回地址
发音类似"砰”,对黑客而言,这就是成功实施黑客攻击的声音,而在
ctf
比赛里,pwn是对二进制漏洞的利用获取文件信息下载这个github库,进入03文件夹ht
Ba1_Ma0
·
2023-10-03 22:26
pwn
网络安全
ctf
pwn
PWN入门(6)写入shellcode
发音类似"砰”,对黑客而言,这就是成功实施黑客攻击的声音,而在
ctf
比赛里,pwn是对二进制漏洞的利用下载这个github库,进入05文件夹https://
Ba1_Ma0
·
2023-10-03 22:26
pwn
linux
网络安全
PWN
CTF
类型相关
image.png1.变量类型按照存储方式区分(值类型,引用类型)2.typeof能检测出哪几种类型numberstringbooleanundefinedobje
ctf
unction(值类型能够区分引用类型只能区分
阿水日记
·
2023-10-03 21:53
BUU
CTF
-UAF漏洞 pwnable_hacknote
BUU
CTF
-UAF漏洞pwnable_hacknote好久不学习pwn了,今天学习突然就开窍了,开心,好像离大神又近了一步就不静态分析了,直接动态分析首先创建两个大小为0x80的堆快,结构如图所示,可以看到每个堆块包含了两个部分然后我们释放这两个堆块
三哥sange
·
2023-10-03 20:18
PWN
pwn
[BUU
CTF
]PWN——pwnable_hacknote
pwnable_hacknote附件步骤:例行检查,32位程序,开启了nx和canary保护本地试运行看一下大概的情况,熟悉的堆的菜单32位ida载入add()gdb看一下堆块的布局更方便理解delete()show()利用思路:使用uaf泄露libc,计算system,执行system(‘/bin/sh’)获取shell泄露libcprint_note的打印功能可以帮助泄露地址。先addchun
Angel~Yan
·
2023-10-03 20:48
BUUCTF刷题记录
PWN
pwnable.tw之hacknote
这也是我觉得
ctf
-pwn的意义所在,可以把一些漏洞抽象出来以题的形式,作为学习这方面的一个抓手。此篇尽量做的细致基础,但仍然假设读者已经初步了解ua
Kdongdong
·
2023-10-03 20:48
ctf
pwn
uaf
malloc
BUU
CTF
-PWN-pwnable_hacknote-UAF
1.checksec+运行标准的菜单模式canary和NX保护2.32位IDA1.sub_8048646()unsignedintsub_8048646(){intv0;//ebxinti;//[esp+Ch][ebp-1Ch]intsize;//[esp+10h][ebp-18h]charbuf[8];//[esp+14h][ebp-14h]BYREFunsignedintv5;//[esp+1
Rt1Text
·
2023-10-03 20:16
BUUCTF
大数据
pwn
安全
linux
c++
TS
CTF
202-re
碎碎念第一次出题,前两个题是我出的,后两个是师父出的,师父好厉害。感觉最后一道题是我最不擅长的题,大概算算法题?想加强一下了==easyre有两层加密,第一层是AES,第二层是RC5前面是padding,填充方式是PKCS#7AES在sub_FBE这个函数中有明显的AES加密特征:image有十轮加密,四个步骤,第十轮少了中间的步骤。对应的是AES的:字节代换、行移位、列混淆和轮密钥加,第十轮没有
SamiraG
·
2023-10-03 17:16
Nep
Ctf
2023 -srop
知识点关于系统调用查看系统调用号可以执行以下命令:cat/usr/include/asm/unistd_64.hsyscall函数不同于syscall汇编。syscall函数定义如下:intsyscall(intnumber,...);对于64位程序,函数参数从左到右依次存放在rdi,rsi,rdx,rcx中所以让你通过syscall调用read时,rdi是read的系统调用号,rsi是read的
有头发的琦玉
·
2023-10-03 12:59
pwn
linux
运维
服务器
上一页
101
102
103
104
105
106
107
108
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他