E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
ReactJS--组件(为什么说React提高了应用程序性能?)
这样各个组件之间自己维护更新,不会影响其他部分importRea
ctf
rom'react';classAppextendsR
等待星期八
·
2023-11-17 00:00
前端相关
react
Apache SCXML2 RCE漏洞
文章目录前言源码利用上传恶意xml文件构造payload搭建Apache服务器远程RCE前言在做[HD
CTF
2023]BabyJxVx遇到的知识点,但是没公网的服务器只能作罢,写下这篇文章记录源码利用publicStringFlag
_rev1ve
·
2023-11-17 00:56
apache
学习
安全
web安全
文本域带格式的内容,展示在div中,保存格式,并且url变成超链接
组件页importRea
ctf
rom"react";constFormatDiv=(props={})=>{if(!
visionke
·
2023-11-16 18:41
js
javascript
前端
react.js
spring为什么要使用三级缓存来解决循环依赖?
这里我先说一下前面没提到的细节,那就是通过Obje
ctF
actory获取的Bean可能是两种类型,第一种就是实例化阶段创建出来的对象,还是一种就是实例化阶段创建出来的对象的代理对象。
kgduu
·
2023-11-16 17:39
spring
spring
缓存
java
NewStar
CTF
week5 web wp
GivemeyourphotoPLZ进去后看内容看这个文字意思应该是考的二次渲染贴个利用代码制作二次渲染后不会被修改的图片马其实还可以自己比对哪块地方被修改了,然后插到没被修改的里面就行http://1259b0a2-331e-4b4a-8335-f7278c7154b7.node4.buuoj.cn:81/upload/1.png上传上去后,然后想了想穿个.htaccess吧内容是AddType
递归 trash can
·
2023-11-16 14:58
题解
php
web安全
安全
NewStar
CTF
2023-Reverse-Week2-WP
AndroDbgMe使用JEB打开(jadx打开有乱码),主要逻辑如下:应用会检测是不是调试环境,如果是调试环境就会输出一个固定的值s1、s2是固定的,执行RC4加密。不是调试就会用input作为RC4的参数加密。在手机上安装使用发现直接input输出会乱码,结合题目名猜测考点是Android的动调。因此直接动调就可以出结果,静态分析在网上找个RC4解密脚本也可以。使用JEB动调手机上点一下按钮就
X1=1C
·
2023-11-16 14:27
网络安全
NewStar
CTF
公开赛赛道
week2:1.报错注入,很简单,也没有任何过滤playload:1'unionselectupdatexml(1,concat(0x5e,(selectdatabase()),0x5e),1)---1'unionselectupdatexml(1,concat(0x5e,(selectgroup_concat(table_name)frominformation_schema.tableswhe
陈崇拜者
·
2023-11-16 14:26
数据库
sql
1024程序员节
2023NewStar
CTF
week2 webwp
第一题:考察无参数RCE(前置是一个git泄露,用Githack拿到源码即可)首先看这个正则表达式,\W表示匹配非单词字符(即除了字母、数字和下划线之外的字符),^在字符类内表示取反,+多次匹配,后面就是一个括号,即它会匹配类似这种形式:a(),a(b()),只要没参数就行。注意preg_replace运行后不会改变$_GET[star]的值,它只是规定$_GET[star]必须是这种无参数的形式
_(什么都不会)
·
2023-11-16 14:26
安全
web安全
php
newstar
ctf
2023 week2
官方wpNewStar
CTF
2023Week2官方WriteUpweb游戏高手控制台将gameScore=10000000flag{42643d45-9b46-40ae-b7b3-f7c3d4542d72
一个俗人纳
·
2023-11-16 14:24
学习
newstar
ctf
2023 week1
buu
ctf
里的新生赛(都停止提交了,flag也不知道对不对)web泄漏的秘密robots.txtwww.zipflag{r0bots_1s_s0_us3ful_4nd_www.zip_1s_s0_d4ng3rous
一个俗人纳
·
2023-11-16 14:54
学习
FS
CTF
2023 PWN
简介:FS
CTF
新生赛是由中国民航大学、天津理工大学、滁州学院、吉林师范大学、三明学院(排名不分先后)等5所高校共同举办的
CTF
新生赛,比赛涵盖Web、Pwn、Reverse、Crypto、Misc等赛题方向
Xzzzz911
·
2023-11-16 14:22
PWN
网络安全
安全
BUU
CTF
NewStar
CTF
2023 Week2 Reverse方向wp
文章目录PZthonAndroGenshinSMCC?C++?R4ndomPetalseasy_encPZthon一个exe文件,用exeinfope先看看,Pyinstaller编译的,可以使用pyinstxtractor反编译,这个网上搜一下很多的,具体使用就是pythonpyinstxtractor.py待反编译文件.exe会生成一个文件夹,点进去找到PZthon.pyc有一些pyc需要修补
Sciurdae
·
2023-11-16 14:52
CTF比赛WP
CTF学习笔记
网络安全
汇编
python
c语言
NewStar
CTF
2023 Week3 Reverse方向 题目STL WP
分析代码不多,逻辑挺清楚的。先用Z3解出V7:fromz3import*s=Solver()v1,v2,v3,v4,v5,v6=BitVecs('v1v2v3v4v5v6',32)v7,v8,v9,v10,v11=BitVecs('v7v8v9v10v11',32)s.add((v1<<15)^v1==0x2882D802120E)s.add((v2<<15)^v2==0x28529A05954)
Sciurdae
·
2023-11-16 14:52
CTF比赛WP
c++
开发语言
CTF
学习
Reverse
BUU
CTF
NewStar
CTF
2023 Week1 Reverse方向全wp
文章目录easy_RE咳SegmentsELFEndianAndroXorEzPElazy_activtiyeasy_RE先查壳,64bit文件无壳。用ida64打开看到flag{we1c0m按tab反编译看看看到了。flag{we1c0me_to_rev3rse!!}咳查壳,UPX壳64bit文件。用upx工具脱壳IDA64打开点进去看看enc逻辑就是enc-1data="gmbh|D1ohsb
Sciurdae
·
2023-11-16 14:51
网络安全
学习
密码学
python
NewStar
CTF
2023 Week3 Reverse 花 wp
题目往下拖,就一个jz和jnz互补跳转的花指令将E8改为90,修复为代码,再P一下反编译其实已经出结果了,Str是key,enc里面是密文,用了一个RC4加密。写EXP:defrc4_decrypt(ciphertext,key):#初始化S-boxS=list(range(256))j=0foriinrange(256):j=(j+S[i]+key[i%len(key)])%256S[i],S[
Sciurdae
·
2023-11-16 14:48
CTF比赛WP
学习
CTF
Reverse
[反序列化篇]史上最全PHP反序列化漏洞实例复现姿势详解(补充ing)
0x01实验环境靶场:pikachu+LKWA平台:bugku+攻防世界+0
CTF
+南邮
ctf
+其他环境:win10+VPS(ubuntu)+Docker工具:Burp+MantraPortable预备知识
「已注销」
·
2023-11-16 14:09
Web安全
php
linux
docker
xss
安全
CTF
-PHP反序列化漏洞3-构造POP链
个人社区:极乐世界-技术至上追求技术至上,这是我们理想中的极乐世界~(关注我即可加入社区)本专栏
CTF
基础入门系列打破以往CT
Eason_LYC
·
2023-11-16 14:33
CTF基础入门系列
php
开发语言
web安全
反序列化漏洞
pop链
第三届vec
ctf
WP
Webphp源码审计打开发现是登录界面,Ctrl+U查看一下源代码'.'';system("catflag_md5.txt");}else{echo"usernameorpasswordiswrong"."";echo"pleasecomeback";}>-->发现flag在flag_md5.txt里面,那还绕过什么,直接访问URL/flag_md5.txt获得flagflag{md5inphpi
Fab1an
·
2023-11-16 14:58
CTF
网络安全
web安全
http
网络
笔记
*
CTF
2023 の Misc の snippingTools のWP
题目名:snippingToolsAlice在参加某个
CTF
比赛,她成功的解出了一道题,拿到了flag。她很开心,迫不及待地想要向Bob分享她的喜悦。
Fab1an
·
2023-11-16 14:27
CTF
网络安全
NewStar
CTF
2023 公开赛道 Week3
官方WPhttps://shimo.im/docs/QPMRxzGktzsZnzhz/readNewStar
CTF
2023Week3官方WriteUp.htmlCryptoRabin’sRSA参考博客:
Fab1an
·
2023-11-16 14:27
CTF
网络安全
web安全
http
网络
笔记
第十六届全国大学生信息安全竞赛 ——创新实践能力赛线上初赛------WP
相关wp链接:第十六届全国大学生信息安全竞赛初赛WriteupbyX1cT34m|小绿草信息安全实验室2023全国大学生信息安全竞赛AG
CTF
战队WP-腾讯云开发者社区-腾讯云2023年第十六届全国大学生信息安全竞赛能力赛部分
访白鹿
·
2023-11-16 14:50
python
flask
scikit-learn
plotly
scrapy
Latex在图片中添加文字
定义字体大小\newcommand{\chuhao}{\fontsize{42pt}{\baselineskip}\sele
ctf
ont}\newcommand{\xiaochuhao}{\fontsize
117URL_wqx
·
2023-11-16 10:28
LaTeX
Latex
CTF
writeup:tomcat上传webshell后门
做了ZJUschool-bus的一个题目,给了链接,***:**,在IP加端口后面写入manager/html跳出让你输密码,网上找个弱口令尝试的py文件很快就可以解出来。tomcat:tomcat。后面进去了网站要往上传个后门,找了好多地方没找到后门,自己写暂时水平不够,后来终于找到了一个。https://scoperchiatore.wordpress.com/my-webshell/成功进入
samohyes
·
2023-11-16 09:02
CTF
writeup
黑帽
信息安全
python
tomcat
密码
Vivado错误,综合失败,且无error信息,可能原因
Vivado综合失败,且message中无error信息检查一下log信息,如果log信息里有TclStackFree:incorre
ctf
reePtr.Calloutofsequence?
横二彪
·
2023-11-16 07:26
FPGA
FPGA
根据最新上传的压缩包,解压写入数据库
/bin/bash#切换目录cd/data/picturefile/dams/proje
ctf
ile#解压最新zipzip_file=$(ls-t|grep'.zip'|head-n1)unzip-l"
jsboy123
·
2023-11-16 06:32
数据库
integer java关键字_JAVA关键字及作用详解
:访问控制privateprotectedpublic类,方法和变量修饰符abstractclassextendsfinalimplementsinterfacenativenewstaticstri
ctf
psynchronizedtransientvolatile
weixin_39945445
·
2023-11-16 03:16
integer
java关键字
BUU
CTF
面具下的flag 1
BUU
CTF
:https://buuoj.cn/challenges题目描述:下载附件,得到一张.jpg图片。密文:解题思路:1、将图片放到Kali中,使用binwalk检测出隐藏zip包。
玥轩_521
·
2023-11-16 02:27
BUUCTF
MISC
网络安全
安全
CTF
Misc
BUUCTF
图片隐写
BUU
CTF
荷兰宽带数据泄露 1
BUU
CTF
:https://buuoj.cn/challenges题目描述:下载附件,解压得到一个.bin文件。
玥轩_521
·
2023-11-16 02:27
网络安全
CTF
安全
Misc
路由
BUU
CTF
easyre 1
BUU
CTF
:https://buuoj.cn/challenges题目描述:下载附件,解压得到一个.exe文件。
玥轩_521
·
2023-11-16 02:27
BUUCTF
Reverse
网络安全
CTF
安全
IDA
Reverse
[
CTF
/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)
[
CTF
/网络安全]攻防世界Web_php_include解题详析代码审计PHP_include文件包含漏洞及伪协议PayloadPHP伪协议恶意PHP伪协议data伪协议恶意data伪协议file伪协议恶意
秋说
·
2023-11-16 01:52
#
CTF赛题
网络安全
#
文件包含漏洞
web安全
CTF
php
网络安全
第十五届全国大学生信息安全竞赛部分WriteUp
CTF
榜单186,以为稳进分区赛了。理论题算上变一千五百多名,华东南二百多名,进不去了,WriteUp也不想上传了。
Tajang
·
2023-11-15 23:14
CTF
web安全
CTF
安全
boost_system库链接失败的问题
boost.asio程序之后发现,出现错误errorwhileloadingsharedlibraries:libboost_system.so.1.65.1:cannotopensharedobje
ctf
ile
少女,你的代码掉了
·
2023-11-15 21:58
linux编程
boost
asio库
2023年山东省职业院校技能竞赛“网络安全”项目竞赛样题
网络安全竞赛试题(总分1000分)赛题说明一、竞赛项目简介“网络安全”竞赛共分A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.
CTF
夺旗-攻击;D.
CTF
夺旗-防御等四个模块竞赛时间安排和分值权重见表
旺仔Sec
·
2023-11-15 21:35
中职网络空间安全
网络
web安全
安全
Web安全之PHP的伪协议漏洞利用,以及伪协议漏洞防护方法
ctf
中的文件包含、文件读取的绕过、正则的绕过等等会需
Scalzdp
·
2023-11-15 21:03
WEB安全
网络安全
信息安全
web安全
php
安全
伪协议漏洞利用
伪协议漏洞防护
BUU
CTF
简单注册器 1
题目是简单注册器分析直接运行下有个错误提示,使用jadx查找(ctrl+shift+f)直接复制下代码intflag=1;Stringxx=editview.getText().toString();if(xx.length()!=32||xx.charAt(31)!='a'||xx.charAt(1)!='b'||(xx.charAt(0)+xx.charAt(2))-48!=56){flag=
bug小空
·
2023-11-15 20:25
#
reverse
网络安全
BUU
CTF
[GW
CTF
2019]pyre 1
这题是一个pyc文件文章目录什么是pyc文件?反编译pyc文件题解讲解源代码解密1源代码解密2参考什么是pyc文件?参考Python并非完全是解释性语言,它也存在编译。先将源码文件*.py编译为*.pyc,然后由Python的虚拟机执行PYC文件是Python编程语言的字节码文件。当Python程序执行时,Python解释器会将.py文件转换为字节码,然后将其保存为.pyc文件。这样在下一次执行时
bug小空
·
2023-11-15 20:25
#
reverse
pyc
python
reverse
BUU
CTF
刮开有奖 1
这题使用IDA反汇编的话有windows编程基础会好些,看不懂跟着思路来也行文章目录一、基本分析二、代码分析第一处判断疑问第二个判断第三处判断第四处判断第五处判断第五处判断三、flag四、最后一、基本分析运行后然后就什么都没有了IDA反汇编紫色颜色的函数就是windows系统的内置函数,这里是一个对话框函数,主要的就是第四个参数(DialogFunc),这是一个自定义函数,对话框的所有操作都在这里
bug小空
·
2023-11-15 20:24
#
reverse
网络安全
Flink 1.12的CDC
本文将以Flink1.12为例,一一介绍这些特性的基本使用方式,主要包括以下内容:Flink集成HiveHiveCatalog与HiveDiale
ctF
link读写HiveFlinkupsert-kafka
'煎饼侠
·
2023-11-15 19:56
Flink
【Java】反射时获取父类属性并赋值
示例代码publicstaticList[]refle
ctF
orField(Classclazz){ClasstmpClazz=clazz;Lis
苯扎氯铵小小贴
·
2023-11-15 15:19
#
Spring
#
JAVAEE
java
开发语言
后端
Web 渗透题(三)
[BJD
CTF
2020]EasyMD5–ffifdyop+弱类型比较步骤一:ffifdyop字符串提交两次没反应,上burpGET/leveldo4.php?
0xac001d09
·
2023-11-15 14:31
网安
web安全
php
buu
ctf
(探险1)
目录[GXY
CTF
2019]PingPingPing命令执行过滤空格flag,拼接绕过[Roar
CTF
2019]EasyCalcwaf前端检测,命令执行绕过原理:利用scandir()列出目录和文件,var_dump
偶尔躲躲乌云334
·
2023-11-15 14:29
网络
Buu-MR
CTF
你传你妈呢Pywebsite套娃EZauditEzpop_RevengEz_bypass1打开环境,我们发现直接给了代码整理过后:';echo$x.PHP_EOL;}}}Ez-pop可以看看我自己的博客由MR
CTF
Z3eyOnd
·
2023-11-15 14:29
CTF训练日记
BUU
mr
php
开发语言
CTF
文件上传
条件竞争文件类型验证修改文件名修改文件类型user.iniauto_append_file和auto_prepend_fileGIF89A二次渲染gifpngjpg.htaccessapache解析漏洞本文以
ctf
.show
Skn1fe
·
2023-11-15 14:58
【BUU
CTF
刷题】Web解题方法总结(一)
文章目录前言信息搜集SQL缺省代码审计SQL注入常规流程BUU
CTF
HardSQL堆叠注入使用MD5函数实现sql注入例题BUU
CTF
WEB[CISCN2019华北赛区Day2Web1]HackWorld
Y1seco
·
2023-11-15 14:58
BUUCTF
安全
[H
CTF
2018]admin 1(四种解法!)
题目环境:有登录和注册两个按钮先注册一个admin用户注册admin用户显示admin用户已经被注册了好,这就简单了,admin用户存在,但是不清楚admin用户的密码尝试以下弱口令第一种解法:密码爆破-尝试弱口令进去login登陆界面admin123啊,夺少?这就成功了?得到flag:flag{73e15dda-e724-402f-a8df-b80bb22a4060}第一种解法:密码爆破-bur
白猫a٩
·
2023-11-15 14:57
CTF做题笔记
linux
服务器
数据库
web安全
网络安全
php
详解[ZJ
CTF
2019]NiZhuanSiWei 1(PHP两种伪协议、PHP反序列化漏洞、PHP强比较)还有那道题有这么经典?
题目环境:".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlight_file(__FILE
白猫a٩
·
2023-11-15 14:57
CTF做题笔记
网络安全
web安全
php
安全
开发语言
服务器
android
[MR
CTF
2020] - Web
前言:今天复现一下MR
CTF
的题并记录下复现地址除了buuoj.cn还有
ctf
.merak.codes文章目录套娃PYWebsitebypass你传你呢EzauditEzpop套娃打开题目查看源码$_SERVER
qtL0ng
·
2023-11-15 14:52
CTF-Web
(.htaccess文件特性)[MR
CTF
2020]你传你呢 1
题目环境:不难看出是一道文件上传漏洞上传一句话木马文件burpsuite进行抓包命名为PHP文件格式Repeater进行重放尝试了其它后缀进行绕过都没有成功通过application/x-php内容类型,可以看出被识别出是PHP文件,猜测作者使用了htaccess文件更改了相关配置了解.htaccess文件概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配
白猫a٩
·
2023-11-15 14:48
CTF做题笔记
php
web安全
网络安全
后端
开发语言
python
github
React Hooks 组件 Jest写法
下面上一个demo//demo.jsimportRea
ctf
rom'react';constTestComponent=()=>{const[count,setCount]=React.useState
方形裤子的黄方块
·
2023-11-15 13:54
jest
文件上传 [SU
CTF
2019]CheckIn1
打开题目我们用cmdcurl--head+url查看网站使用的是什么服务器此题用的是openresty,OpenResty®是一个基于Nginx与Lua的高性能Web平台我们上传php,phtml的一句话木马都显示不合法那我们试试传a.jpg的一句话木马显示我们一句话木马内容里面包含了
访白鹿
·
2023-11-15 10:06
数据库
安全
上一页
64
65
66
67
68
69
70
71
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他