E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
详解Gradle之flavor
flavor配置不同包名produ
ctF
lavors{dev{applicationId"com.lyl.dev"}stage{applicationId"com.lyl.stage"}prod{applicationId"com.lyl.prod
taoyyyy
·
2023-11-19 07:07
子路由的配置方法
以下是一个简单的代码示例:importRea
ctf
rom'react';import{BrowserRouterasRouter,Route,Switch}from'react-router-dom';
泡芙·草莓
·
2023-11-19 07:20
javascript
前端
react.js
ctf
PHP一句话木马,网络内生安全试验场——
CTF
答题夺旗赛(第三季)Web详细Writeup...
CTF
夺旗赛第三季WEB题目Writeup这次比赛的Web题目都比较基础,总共有五道,考察的知识点也都比较明显,所以借这次的题目来简单介绍一下几种漏洞的简单利用方法,下面的解题过程有的地方会写的比较细,
Byte DIY
·
2023-11-19 06:57
ctf
PHP一句话木马
2022年中职组“网络安全”赛项吉安市竞赛解析
安全事件响应/网络安全数据取证/应用安全(400分)B-1:数据库服务渗透测试B-2:Wireshark数据包分析B-3:Windows操作系统渗透测试B-4:系统漏洞利用与提权B-5:网页渗透模块C
CTF
acaciaf
·
2023-11-19 05:09
中职网络安全
web安全
服务器
网络
conda环境下TesseractNotFoundError: tesseract is not installed or it‘s not in your PATH问题解决
1问题描述使用tesseract实现图片的文字识别,importpytessera
ctf
romPILimportImageimage_path='..
智慧医疗探索者
·
2023-11-19 05:55
AI运行环境
tesseract
ocr
光学字符识别
conda
conda环境下Failed loading language \‘chi_sim\‘ Tesseract couldn\‘t load any languages问题解决
1问题描述使用Tesseract进行图片的中文字符识别,代码如下:importpytessera
ctf
romPILimportImageimage_path='..
智慧医疗探索者
·
2023-11-19 05:24
AI运行环境
Tesseract
ocr
中文字符识别
conda
burpsuite如何安装插件
打开burpsuite-extender(扩展器)-extensions(扩展)-Add(添加)-sele
ctf
ile(选择文件)选上插件前的对勾->就能使用该插件了。
Star abuse
·
2023-11-19 05:13
扫描测试工具
unctf
安全
PySide6 PyQT6 编写界面程序(一)
simple`pycharm中配置DesignerPySide6-DesignerC:\APP\Anaconda\Scripts\pyside6-designer.exe$FileName$$Proje
ctF
ileDir
FlowLiver
·
2023-11-19 05:36
QT-PySide
pycharm
python
ide
qt
pyside6
error while loading shared libraries: libssl.so.1.1: cannot open shared object file
errorwhileloadingsharedlibraries:libssl.so.1.1:cannotopensharedobje
ctf
ile:Nosuchfileordirecto使用Ubuntu22
Kongbai_w
·
2023-11-19 04:47
Linux
ubuntu
linux
反序列化漏洞(3),
CTF
夺旗
反序列化,
CTF
夺旗一,代码审计1.题目源码mod1->test1();}}classCall{public$mod1;public$mod2;publicfunctiontest1(){$this->
DeltaTime
·
2023-11-19 04:14
渗透测试
安全
[NISA
CTF
2022]bingdundun~
文章目录本题考点做题过程本题考点phar伪协议实现文件包含做题过程注意观察,首先给出了一个链接,点进去后可以发现两个页面都存在//index.php,而且url多了一个参数bingdundun,疑似文件包含,改成?bingdundun=index试试可以发现直接套娃起来了,那么可以推测出是在后面加上.php,然后进行文件包含。接着上传shell文件试试,bp抓包fuzz后可以发现对文件后缀名有严格
ph0ebus
·
2023-11-19 03:57
CTF
php
网络安全
NSS [SWPU
CTF
2022 新生赛]1z_unserialize
NSS[SWPU
CTF
2022新生赛]1z_unserialize我敲,报恩题!
Jay 17
·
2023-11-19 03:52
CTF-web(零散wp合集)
PHP
反序列化
CTF
Web安全
NSS [Moe
CTF
2021]2048
NSS[Moe
CTF
2021]2048hint:想想你游戏结束时你所获得的分数被作为能否获得flag的衡量标准是如何实现的?
Jay 17
·
2023-11-19 03:52
CTF-web(零散wp合集)
web安全
前端
CTF
NSS [NISA
CTF
2022]bingdundun~
NSS[NISA
CTF
2022]bingdundun~考点:phar伪协议点击连接,跳转到上传文件界面提示只能上传图片或者压缩包同时注意到了,url栏有个GET传参。
Jay 17
·
2023-11-19 03:49
CTF-web(零散wp合集)
web安全
CTF
PHP
Phar协议
文件上传
CTF
-流量分析
目录1、sqltest2、[DD
CTF
2018]流量分析3、大流量分析(一)4、大流量分析(二)5、大流量分析(三)1、sqltest查看流量包很明显sql盲注,导出http对象:爆flag肯定是最长的那个
T1M@
·
2023-11-18 23:56
学习
web安全
网络
网络协议
CTF
之misc-流量分析
1、流量包修复在线工具:http://f00l.de/hacking/pcapfix.php(流量包异常修复pcap包)2、导出HTTP对象导出后可以查看HTTP传输过程中的对象,可以查看可能隐藏flag3、协议分析(1)HTTPHyperTextTransferProtocol,也称为超文本传输协议是一种用于分布式、协作式和超媒体信息系统的应用层协议。HTTP是万维网的数据通信的基础。常见类型:
BTY@BTY
·
2023-11-18 23:52
网络安全
安全
M2 Mac Xcode编译报错 ‘***.framework/‘ for architecture arm64
Project/Pods/YYKit/Vendor/WebP.framework/WebP(anim_decode.o),buildingforiOSSimulator,butlinkinginobje
ctf
ilebuiltforiOS
feiyue0823
·
2023-11-18 23:16
iOS
xcode
ctf
—夺旗赛smb信息泄露
**一、协议介绍****二、信息探测**扫描开放服务:root@kali:~#nmap-sV192.168.1.109StartingNmap7.25BETA1(https://nmap.org)at2019-07-1010:39CSTNmapscanreportfor192.168.1.109Hostisup(0.0024slatency).Notshown:994closedportsPORT
暮秋初九
·
2023-11-18 21:26
Linux基础
CTF
-SMB 信息泄露
实验环境:攻击者:KaliLinux(192.168.0.243)靶机:OracleVMVirtualBox6.1.10——Ubuntu(32-bit)(192.168.0.242)实验流程:实验环境导入方法参考链接:https://blog.csdn.net/su__xiaoyan/article/details/111143714启动靶机,信息探测。检测与靶机的网络连通性端口探测,服务扫描命令
采姑娘の小蘑菇
·
2023-11-18 21:23
CTF
网络安全
CTF
训练笔记(三)- SMB信息泄露
[
CTF
训练笔记系列-快速导航目录一、环境搭建1.攻击机2.靶机3.网络配置二、SMB介绍三、信息收集四、信息探测1.挖掘开放服务信息2.挖掘隐藏敏感信息2.1尝试利用smb协议登录共享文件夹2.2打开各个共享文件夹查看具体内容
morrino
·
2023-11-18 21:46
CTF笔记
渗透测试
CTF
实验:SMB信息泄露
SMB介绍:SMB(ServerMessageBlock)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为samba。SMB协议是基于TCP-NETBIOS下的,一般端口使用为139,445,SMB协议,计算机可以访问网络资源,下载对应的资源文件。信息搜集虚拟机使用NAT网络,kali输
floyd_art
·
2023-11-18 21:13
CTF
linux
安全
CTF
训练 SMB信息泄露(含靶场下载地址)
SMB信息泄露确认ip,挖掘信息针对smb协议弱点探测针对http协议弱点探测构造payload获取shell在wordpress中上传webshell优化终端获得flag确认ip,挖掘信息仍然是首先查看ip,通过sudo-i获取root,然后用netdiscover找到靶机的地址。靶机的ip是192.168.43.120因为虚拟机的网络设置选的是桥接模式,所以后面显示的是vmware,Inc。挖
ZY_Jack
·
2023-11-18 21:10
CTF入门
ctf
网络攻防
web
smb
CTF
-SMB信息泄露+利用HTTP攻击
前言——协议介绍总而言之,就是文件共享用的,平常都建议关闭,445端口懂得都懂。1.首先肯定是扫描端口啦,这次主题是SMB漏洞,那我们就只搞SMB的2.根据SMB协议的弱点逐个尝试(1)先尝试查看一下列表,直接空密码登录,看来这靶机很靶机。。(2)再一个个试一下能不能进去,查看可疑的文件发现一个密码肯定不能放过配置文件,直接得到mysql的账号密码?赶紧去试试哦豁,这里应该是不让直接登录,待会利用
Reaches_r
·
2023-11-18 21:39
CTF-WEB
CTF
网络安全
http
tcp/ip
linux
web安全
【Linux】kernel与应用消息队列的一种设计
消息队列设备驱动该方法的设计思路即是创建一个消息队列的设备,应用层通过该设备读取消息队列(通过一个线程);staticconststru
ctf
ile_operationscom_kumsgq_fileops
man9953212_real
·
2023-11-18 18:53
笔记
jenkins 构建时无法更新 maven私服的最新jar包
Failedtoexecutegoalorg.apache.maven.plugins:maven-compiler-plugin:3.8.0:compile(default-compile)onproje
ctf
alcon-ms-organization
诚信赢天下
·
2023-11-17 18:03
遇到的一些问题(已解决)
react判断是移动端还是PC端加载的css样式
成功的方法importRea
ctf
rom"react";importpcfrom"./app.less";importiphonefrom".
Abbye-hl
·
2023-11-17 17:47
工作
vscode
visual
studio
code
react
Error in v-on handler: “TypeError: Cannot read properties of null (reading ‘getElementsByTagName‘)“
paramsubTitle副标题*@paramreqData*@returns{any}*/exportTable(mainTitle,subTitle,reqData){/*generateworkbookobje
ctf
romtable
屿-·
·
2023-11-17 17:36
报错总结
javascript
前端
vue.js
NewStar
CTF
2023 Reverse Week3---Let‘s Go Wp
分析程序打开后结合题目可以发现是GO语言。在GO语言中,main_init要先于main函数运行。在这里对一个iv做了处理。用插件Signsrch发现AES加密知道是AES后,就需要找密文,key和iv了。密文应该就是前面的十六进制字符串。key和iv需要在函数前下断点动调key和iv都是NewStar!NewStar!但是需要注意的是,最初提到的iv做了初始化处理。要再异或回去。得到:|WEaF
Sciurdae
·
2023-11-17 14:16
CTF比赛WP
golang
开发语言
后端
CTF
学习
reverse
NewStar
CTF
2023 Reverse Week3 EzDLL WP
分析这里调用了z3h.dll中的encrypt函数。用ida64载入z3h.dll直接搜索encrypt找到了一个XTEA加密。接着回去找key和密文。发现key这里用了个调试状态来判断是否正确,v7=1,要v7=1才会输出Right,即程序要处于飞调试状态。可以知道这俩个字节数组要相同,这样v9才会=0;找到密文数据。。EXP#includevoiddecrypt(unsignedint*v,u
Sciurdae
·
2023-11-17 14:46
CTF
学习
Reverse
密码学
NewStar
CTF
2023 Reverse方向Week3 ez_chal WP
分析题目:ez_chal一个XTEA加密,V6是key,v5是输入,然后v7就是密文。看了v6,要用动调。ELF文件用ida的远程调试。然后在kali上输入长度为32的flag全部转换成dd再提取密文。EXP#includevoiddecrypt(unsignedint*v,unsignedint*key){unsignedintv0=v[0],v1=v[1],sum=0,delta=0x61C8
Sciurdae
·
2023-11-17 14:13
学习
CTF
Reverse
密码学
CTF
hub-RCE-过滤空格
1.查看当前目录:127.0.0.1|ls2.查看flag_890277429145.php127.0.0.1|catflag_890277429145.php根据题目可以知道空格被过滤掉了3.空格可以用以下字符代替:、flag_890277429145.php|base64127.0.0.1|cat${IFS}flag_890277429145.php|base64127.0.0.1|cat$I
携柺星年
·
2023-11-17 13:43
CTFhub-RCE
android
安全
网络
oracle cve 2015 4873,CVE-2009-4873 Rhinosoft Serv-U Web客户端HTTP请求远程溢出漏洞-漏洞情报、漏洞详情、安全漏洞、CVE - 安全客,安全资讯...
2009RhinoSoft.comServ-U9.0.0.5WebClientRemoteBufferOverflowBackground------------Serv-Uincludesasimple,browser-basedtransferclientperfe
ctf
orever
店主刘涛
·
2023-11-17 10:04
oracle
cve
2015
4873
达索Abaqus 2022新功能介绍(三)
而且改进了
CTF
输出变量在之前版本的模态叠加分析步中所有connector单元类型
zlyicheng
·
2023-11-17 08:47
abaqus
abaqus
SQL语法实践(一)
fidINTNOTNULL,NAMEVARCHAR(10)NOTNULL,ageINTNOTNULL,adressVARCHAR(10))SHOWTABLES;SELECT*FROMfriend;SELE
CTf
id
uxiang_blog
·
2023-11-17 06:35
#
数据库技术及应用
sql
数据库
NSS
CTF
第12页(2)
[CSAWQual2019]Unagi是xxe注入,等找时间会专门去学一下XML外部实体(XXE)注入-知乎【精选】XML注入学习-CSDN博客【精选】XML注入_xml注入例子-CSDN博客题目描述说flag在/flag下发现有上传点,上传一句话木马试试文件类型不行看见提示说在链接处得到上传例子Youcancheckouttheformatexamplehere发现是xml文件格式看到这里就有了
呕...
·
2023-11-17 06:23
java
开发语言
CTF
show-PWN入门-前置基础-全篇
本文主要详解
CTF
show中pwn入门系列的前置基础模块,共30道题所用工具:linux环境下的虚拟机、IDAPro、exeinfope参考博客:T1ngSh0w的博客
ctf
showpwn入门|雲流のLowestWorld
Jugg_xie
·
2023-11-17 05:32
pwn
ctf
ctfshow
linux
BUU
CTF
-pwn(15)
gy
ctf
_2020_some_thing_interesting经典UAF漏洞!Allocate申请函数!Free释放函数!
四代机您发多少
·
2023-11-17 05:56
快乐学习pwn
安全
CTF
-栈溢出-基本ROP-【ret2shellcode】
文章目录ret2shellcodeHTBCyberSanta2021sleigh思路expret2shellcode控制程序去执行我们自己填充的代码。条件:我们填充的代码的位置具有可执行权限HTBCyberSanta2021sleigh检查保护HasRWXsegments提示有可读可写可执行的段main函数banner函数:repair函数:这里read存在栈溢出,同时第一个fprintf输出了b
看星猩的柴狗
·
2023-11-17 05:24
CTF-PWN-栈溢出
学习
CTF
-虚拟机——【前置知识四】
文章目录IO虚拟化基本模型平台设备模拟(Platformdeviceemulation)用户空间设备模拟(Userspacedeviceemulation)设备直通(Devicepassthrough)软件半虚拟化-virtio驱动程序VirtQueue:传输层抽象要用到的数据结构大概流程IOMMUDMA重映射IO虚拟化由于外设设备有限,但仍然想为VM提供外设设备的功能。(另外由于处理器与外设之间
看星猩的柴狗
·
2023-11-17 05:54
从零自制虚拟机
服务器
linux
网络
CTF
-PWN中patchelf更换libc和ld的完整详细过程
查看当前链接ldd可执行文件名第一行不用管第二行是libcl,ibc是C语言标准函数库,第三行是ld,ld是动态链接器查看当前的libc和ld的版本查看正确的的libc和ld对应的版本为2.31-0ubuntu9.9,与当前不符合在glibc-all-in-one下载对应版本或相近的查看是否有对应版本下载patchelf修改libc和ldpatchelf--set-interpreter新的ld文
看星猩的柴狗
·
2023-11-17 05:53
CTF-PWN-前置
网络安全
安全
系统安全
学习
TSG
CTF
2023 【BABA PWN GAME】
文章目录Y文件倒引号timeout源码解题思路非常感谢r3kapig的N1co5in3师傅的帮助Y文件什么是Y文件?Yacc(YetAnotherCompiler-Compiler)使用的开发人员文件,这是一个用于生成源代码解析器的程序;包含如何定义编程语言的正式声明;用于为各种语言生成解析器。倒引号【】,学名叫“倒引号”,如果被“倒引号”括起来,表示里面需要执行的是命令。比如dirname$0`
看星猩的柴狗
·
2023-11-17 05:23
2023
TSG
CTF
linux
服务器
bash
CTF
-PWN-栈溢出-【前置知识】
文章目录保护寄存器和调用保存寄存器函数调用概括参数区别保护寄存器和调用保存寄存器函数A调用了函数B,寄存器rbx在函数B中被修改了,逻辑上%rbx内容在调用函数B的前后应该保持一致,解决这个问题有两个策略,(1)在函数A在调用函数B之前提前保存寄存器%rbx的内容,执行完函数B之后再恢复%rbx的内容,这个策略就称为调用者保存;(2)函数B在使用寄存器%rbx,先保存寄存器%rbx的值,在函数B返
看星猩的柴狗
·
2023-11-17 05:23
CTF-PWN-栈溢出
学习
CTF
-虚拟机——【前置知识三】
文章目录内存虚拟化常见缩写虚拟机内存访问原理影子页表扩展页表VPID(VirtualProcessorIdentifier):TLB(TranslationLookasideBuffer)资源优化内存虚拟化能够提供在Guest机制中识别为从零开始的连续的物理地址空间各个VM之间进行有效隔离,调度,共享内存资源常见缩写HPA:HostPhysicalAddressHVA:HostVirtualAdd
看星猩的柴狗
·
2023-11-17 05:23
CTF-PWN-虚拟机
java
linux
开发语言
【2023 week1】0xgame-
CTF
文章目录找不到且不对劲的flag永远进不去的后门随便乱搞的shellcode⾼端的syscall我后门呢got-it字符串和随机数找不到且不对劲的flagls-a显示隐藏文件cd.secretcatflag即可永远进不去的后门read函数之前的关于参数的汇编得出buf与rbp相差0x40frompwnimport*context(os="linux",arch="amd64",log_level=
看星猩的柴狗
·
2023-11-17 05:23
2023
0xgame-ctf
服务器
网络安全
安全
系统安全
学习
【
CTF
资料-0x0002】PWN简易Linux堆利用入门教程by arttnba3
【
CTF
资料-0x0002】简易Linux堆利用入门教程byarttnba3老生常谈,[GITHUBBLOGADDR](https://arttnba3.cn/2021/05/10/NOTE-0X05-
arttnba3
·
2023-11-17 05:20
安全技术
pwn
malloc
CTF
-PWN-堆-【前置知识】
CTF
-PWN-堆堆申请堆块main_areanabrk&sbrk函数mallocfreefree后topchunk堆由mallocallocrealloc函数分配chunk的前指的是地址低的,chunk
看星猩的柴狗
·
2023-11-17 04:44
CTF-PWN-堆
linux
Python设计模式
Python设计模式Python设计模式简介Python工厂模式(FactoryPattern)Python抽象工厂模式(Abstra
ctF
actoryPattern)Python单例模式(SingletonPattern
hixiaoyang
·
2023-11-17 04:08
python
Mysql跨库跨表复制数据
(目标表结构于旧表结构一致)全字段数据复制:insertinto目标表fromselect*from旧表;选取字段复制:insertinto目标表(field1,field2,...)fromsele
ctf
ield1
黄金分割律
·
2023-11-17 02:16
java
服务器
开发语言
[SU
CTF
2019]EasySQL 1 Writeup(超级详细)
本文章是该系列的第三篇,同样涉及到基础sql注入原理。首先我们能看到的就是一个输入框,直接告诉了你注入点。做了一些简单的测试,直接过滤了from、union、extractvalue、PREPARE等关键字,回显提示:NONONO!前面的那道sql我还是讲的比较中规中矩,这道sql骚一点。先讲讲我的第一种玩法:首先手工盲注嘛,会发现连sleep等都全部过滤掉了,而且你输入数字的时候回显是:Arra
StevenOnesir
·
2023-11-17 01:28
ctf
短路语法 [SU
CTF
2019]EasySQL1
打开题目输入字符的时候啥也不回显。只有输入数字的时候页面有回显但是当我们输入union,from,sleep,where,order等,页面回显nonono,很明显过滤了这些关键词最开始我的思路是打算尝试双写绕过1;ununionionselect1,2,3发现依旧被过滤了。那我们试试堆叠注入1;showdatabases;发现页面有6个数据库1;showtables;有一个名为Flag的表那我们
访白鹿
·
2023-11-17 01:58
sql
上一页
63
64
65
66
67
68
69
70
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他