E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
spi 自带驱动spidev.c 的测试使用
注册部分代码如下:staticconststru
ctf
ile_operationsspidev_fops={.owner=THIS_MODULE,/*REVISITswitchtoaiop
蓝白天际线
·
2023-11-12 18:29
spi
android
linux
Cannot deserialize instance of `java.lang.String` out of START_OBJECT token at
问题:在获取值的时候,类型是Object(实际是一个map格式的数据),要转为json的数据,写的时候,就直接Obje
ctf
low;JSON.parseObject(flow.toString());报错了
天狼1222
·
2023-11-12 17:23
错误处理
java
简单理解Vue2的响应式原理
//判断是否属于obje
ctf
unctionisObject(obj){//注意null的ty
漂流瓶jz
·
2023-11-12 17:40
Web前端
Vue.js
JavaScript
javascript
vue.js
前端
Vue2
响应式
[HXP
CTF
2021]includer‘s revenge
文章目录方法一前置知识Nginx在后端Fastcgi响应过大产生临时文件竞争包含绕过include_once限制解题过程方法二前置知识Base64Filter宽松解析+iconvfilter解题过程方法一Nginx+FastCGI+临时文件前置知识Nginx在后端Fastcgi响应过大产生临时文件www-data用户在nginx可写的目录如下/var/lib/nginx/scgi/var/lib/
_rev1ve
·
2023-11-12 16:33
android
web安全
python
学习
nginx
Qt View、Scene、Item坐标之间的转换及获取当前坐标
构造GraphicsView的各项QRe
ctF
rect(-200,-100,400,200);scene=newQGraphicsScene(rect);//scene逻辑坐标系定义ui->View->
Alphapeople
·
2023-11-12 14:27
qt
开发语言
Splunk Connect for Kafka – Connecting Apache Kafka with Splunk
1:背景:1:splunk有时要去拉取kafka上的数据:下面要用的有用的插件:SplunkConne
ctf
orKafka先说一下这个Splunkconne
ctf
orkafka是什么:WhatisSplunkConne
ctf
orKafka
shenghuiping2001
·
2023-11-12 12:12
splunk
Splunk
kafka
connector
apache
React forwardRef相关总结
Rea
ctf
orwardRef相关总结一句话概括:React使用forwardRef完成ref的转发。
云稽
·
2023-11-12 12:39
React
react
【深度学习】从零开始用pytorch实现YOLOv3
cellYouexpecteachcellofthefeaturemaptopredictanobjectthroughoneofit’sboundingboxesifthecenteroftheobje
ctf
Hanawh
·
2023-11-12 12:35
深度学习
深度学习
CTF
show—爆破、命令执行
Web入门:爆破:web24伪随机数通过mt_srand()分发种子(播种),有了种子后随机数也就确定了(随机就那一组了,因此说伪随机)mt_scrand()//播种MersenneTwister随机数生成器。mt_rand()//生成随机数详细请参考:php伪随机数解题脚本:web28要求扫描目录扫描这两个目录,各从0到100但扫描时注意不能加上2.txt否则就是扫描文件了,而不是扫描目录一般目
D.MIND
·
2023-11-12 10:47
命令执行
php
将一个字节流(可以是文本图片excel等文件) 上传到 文件服务器
/***功能描述:文件服務器上传excel文件*@authorguoyiguang*@date2023/11/10*@param*@return*/publicstaticObje
ctf
ileUpload
guoyiguang2
·
2023-11-12 10:23
excel
服务器
运维
如何定位TypeError: cannot pickle dict_keys object错误原因及解决NuScenes数据集在多进程并发训练或测试时出现的这个错误
发现按照默认的配置跑程序在我自己安装的环境里(我的环境里CUDA和pytorch等各种支撑软件比作者在github上列的要新)运行测试时总是报错TypeError:cannotpickle'dict_keys'obje
ctF
ile
Arnold-FY-Chen
·
2023-11-12 10:48
python
NuScenes
UniAD
pickle
Pickler
dict_keys
NSS
CTF
-Crypto入门题 练习记录贴 ‘‘一‘‘
文章目录前言001[鹤城杯2021]easy_crypto002[强网拟态2021]拟态签到题003[SWPU
CTF
2021新生赛]crypto8004[SWPU
CTF
2021新生赛]crypto7005
Sciurdae
·
2023-11-12 05:24
CTFCrypto学习记录
CTF
Crypto
学习
python
密码学
Linux系统编程,Linux中的文件读写文件描述符
系统编程,Linux中的文件读写操作1.open函数,打开文件Linux系统编程,Linux中的文件读写操作1.open函数,打开文件我们来看下常用的open函数这个函数最终返回一个文件描述符stru
ctf
ile
qfh-coder
·
2023-11-12 05:53
Android
framework
linux
运维
服务器
网络安全工具集
CTF
中用到的一些工具这里并没有记录,如果师傅们需要可以放出来哈。
网络安全苏柒
·
2023-11-12 03:31
web安全
安全
WP [ZJ
CTF
2019]NiZhuanSiWei
,我们看到如下页面分析代码,定义了text、file、password三个变量,剩下的代码都在一个if里,要上传text,可以使用php://input协议来执行,内容为"welcometothezj
ctf
pwn-尚1书_
·
2023-11-12 01:01
php
memcached
微信
【web |
CTF
】BUU
CTF
[ZJ
CTF
2019]NiZhuanSiWei
代码审计题目,总共有3关".file_get_contents($text,'r')."";//第二关:好像正则拦截没啥卵用,也不需要访问flag的文件if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{//第三关:反序列化激活变量passwordinclude($file);//useless.php//可利用伪协议$passwor
天命传说
·
2023-11-12 01:30
CTF
前端
java
android
buu-web:[ZJ
CTF
2019]NiZhuanSiWei
源码:".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlight_file(__FILE__
菜菜zhao
·
2023-11-12 01:30
CTF-web
渗透之路
php
web buu
ctf
[ZJ
CTF
2019]NiZhuanSiWei1
一共有三个参数,需要考虑传参,php传参,而且是text和file这样的值,基本可以考虑需要用php伪协议,php伪协议是基于文件包含的,文件包含有本地包含和远程包含,当包含的文件在远程服务器上时,就形成了远程文件包含。远程文件包含需要在php.ini中设置:allow_url_include=on(是否允许include/require远程文件)allow_url_fopen=on(是否允许打开
半杯雨水敬过客
·
2023-11-12 01:00
php
安全
php伪协议
反序列化
[ZJ
CTF
2019]NiZhuanSiWei1 详解
打开题目,给了一些源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlight_file(
ke1nys
·
2023-11-12 01:58
php
web安全
BUU
CTF
-[ZJ
CTF
2019]NiZhuanSiWei
BUU
CTF
-[ZJ
CTF
2019]NiZhuanSiWei一、知识点1、php各种协议,data://,php://payload构造:text=data://text/plain,welcometothezj
ctf
data
lunan0320
·
2023-11-12 01:28
CTF
Web
php
web
安全
2021-09-01[ZJ
CTF
2019]NiZhuanSiWei
[ZJ
CTF
2019]NiZhuanSiWei首先根据连接打开得到一个,PHP源码:根据源码分析,我们需要GET三个参数分别是:text,file,password首先需要检查是否对text传一个文件,
南冥~
·
2023-11-12 01:26
php
mvc
http
web安全
文件上传 [GXY
CTF
2019]BabyUpload1
打开题目传个是jpg文件后缀的一句话木马上去代码如下@eval($_POST['v']);发现上传成功因此我们需要先上传.htaccess文件,然后再上传2.jpg文件.htaccess作用:文件将别的后缀名文件内容解析为php程序。但是在此之前我们需要注意两个点1.htaccess文件内容必须包裹着要解析的文件名如下2.htaccess文件在上传的时候必须通过bp抓包来改变文件格式才能上传成功接
访白鹿
·
2023-11-12 01:56
数据库
BUU
CTF
[ZJ
CTF
2019]NiZhuanSiWei
进去就是源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlight_file(__FIL
仲瑿
·
2023-11-12 01:26
CTF
php
linux
开发语言
[ZJ
CTF
2019]NiZhuanSiWei
[ZJ
CTF
2019]NiZhuanSiWei目录[ZJ
CTF
2019]NiZhuanSiWei题目:buu上的web题目,链接解题过程:第一层绕过:第二层绕过:第三层绕过:最终的payload:相关链接
Sk1y
·
2023-11-12 01:55
CTF刷题记录
php
安全
BUU
CTF
__[ZJ
CTF
2019]NiZhuanSiWei_题解
前言又是一天。读题打开题目,直接给源码".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlig
风过江南乱
·
2023-11-12 01:55
BUU做题记录
文件包含 [ZJ
CTF
2019]NiZhuanSiWei1
打开题目代码审计if(isset($text)&&(file_get_contents($text,'r')==="welcometothezj
ctf
")){首先isset函数检查text参数是否存在且不为空用
访白鹿
·
2023-11-12 01:54
安全
web安全
什么是嵌套路由?如何定义嵌套路由?
以下是一个简单的示例,展示了如何定义嵌套路由:importRea
ctf
rom
一个大长腿
·
2023-11-12 00:26
前端
javascript
开发语言
CTF
HUB-WEB-SQL注入
sql学的太不好了,回炉重造判断Sql注入漏洞的类型:1.数字型当输入的参x为整型时,通常abc.php中Sql语句类型大致如下:select*fromwhereid=x这种类型可以使用经典的and1=1和and1=2来判断:Url地址中输入http://xxx/abc.php?id=xand1=1页面依旧运行正常,继续进行下一步。Url地址中继续输入http://xxx/abc.php?id=x
呕...
·
2023-11-11 23:50
CTFHUB
sql
数据库
upload-labs 1-6关学习笔记
简介upload-labs是一个使用php语言编写的,专门收集渗透测试和
CTF
中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共21关,每一关都包含着不同上传方式。
- Time
·
2023-11-11 23:20
upload-labs靶场
学习
upload-labs 全21关 write-up
upload-labs从经典靶场入手,看文件上传发展经历下载upload-labs是一个使用php语言编写的,专门收集渗透测试和
CTF
中遇到的各种上传漏洞的靶场。
ST0new
·
2023-11-11 23:49
漏洞
php
文件上传
渗透测试
ChatGLM3 tool_registry.py 代码解析
1.tool_registry.pyfromcopyimportdeepcopyimportinspe
ctf
romppri
engchina
·
2023-11-11 22:17
LINUX
python
ChatGLM3
java的设计模式之抽象工厂模式
抽象工厂模式(Avstra
ctF
actory)在某些情况下,需要创建一系列相关或相互依赖的对象,这些对象属于一组相关的产品族。同时,系统需要保证这些产品族之间的一致性。
baker_zhuang
·
2023-11-11 21:41
java
设计模式
抽象工厂模式
开发语言
超强C语言跨年烟花代码,精美无比,附源码分步解析
煽情的话就不要我说了吧,二、C语言烟花代码结构体首先当然是我们的老朋友结构体,其中艺术字结构体不用我多说,该写什么内容自己应该知道哈//烟花结构stru
ctF
IRE{intr;//当前爆炸半径intmax_r
一只贴代码君(yaosicheng)
·
2023-11-11 21:40
C++
牛逼程序
小窍门
c语言
java
算法
开发语言
c++
数据结构
前端
Postman模拟上传文件
如图,在F12抓到的上传文件的请求那要在postman上模拟这种上传,怎么操作呢,如图,选中【Sele
ctF
ile】选取文件上传即可
林家小猪
·
2023-11-11 20:58
Postman
测试小技巧
postman
Oracle 删除用户以及表空间
1、查看表空间以及对应的名字SQL>SELE
CTF
ILE_NAME,TABLESPACE_NAMEFROMdba_data_files;2、查询系统用户以及对应的表空间SQL>selectusername
doiido
·
2023-11-11 18:40
Oracle
oracle
删除
用户
表空间
WEB 渗透题(二)
[A
CTF
2020新生赛]Upload–上传验证了后缀名,要求上传jpg、png、gif结尾的图片,写一句话木马上传,一开始只能是图片的后缀,抓包改后缀为phtml,文件内容如下GFI89aeval($
0xac001d09
·
2023-11-11 15:07
网安
php
BUU
CTF
-WEB(17-33)
BUU
CTF
-WEB(17-33)17.
烦躁的程序员
·
2023-11-11 15:06
CTF
网安
通过一道题目带你深入了解WAF特性、PHP超级打印函数、ASCII码chr()对应表等原理[Roar
CTF
2019]Easy Calc 1
题目环境:依此输入以下内容并查看回显结果1+11’index.phpls到这里没思路了F12查看源代码一定要仔细看啊,差点没找到,笑哭访问calc.php文件果然有点东西PHP代码审计error_reporting(0);关闭错误报告通过GET方式传参的参数numshow_source函数将文件内容显示出来参数num的值赋值给变量str创建一个了名为blacklist的数组,该数组包含一系列字符,
白猫a٩
·
2023-11-11 15:35
CTF做题笔记
php
开发语言
web安全
网络安全
后端
前端
android
fileclude-
CTF
解题思路
我们先打开题目场景,如图:函数理解:include函数:包含并执行变量或者文件。if:是if语句用来判断。isset:判断变量是否存在,值是否为NULL。$_GET:接收表单提交数据,并把数据附加到url链接当中。逻辑运算符&&:条件都满足才会执行。关系运算符!:不、反的意思。empty函数:只用来判断变量的值是否为NULL。file_get_contents()函数:把整个文件读入一个字符串中。
白猫a٩
·
2023-11-11 15:35
网络安全
php
网络安全
Buu
CTF
_web
目录[H
CTF
2018]admin[极客大挑战2019]BuyFlag[A
CTF
2020新生赛]Exec[GXY
CTF
2019]PingPingPing[A
CTF
2020新生赛]Include[极客大挑战
PPXXWWRR
·
2023-11-11 15:04
web
第十周buu
ctf
[A
CTF
2020新生赛]BackupFile题目类型:备份文件知识点==是不判断二者是否是同一数据类型,而===是更为严格的比较,它不仅要求二者值相等,而且还要求它们的数据类型也相同。
ing_end
·
2023-11-11 15:03
php
开发语言
11月7日报名截止 | 第六届“强网”拟态防御国际精英挑战赛持续报名中
第六届“强网”拟态防御国际精英挑战赛将于2023年12月6日-12月9日在南京震撼开赛现发布全球招募令欢迎国内外精英战队报名参加报名截止时间:2023年11月7日报名通道:mimic2023.x
ctf
.org.cn
Cyberpeace
·
2023-11-11 14:01
网络安全竞赛
攻防竞赛
网络攻防
网络安全技术
网络安全
React在 JSX 中进行条件渲染和循环,并使用条件语句和数组的方法(如 map)来动态生成组件或元素
以下是一些示例来说明这些概念:条件渲染:importRea
ctf
rom'react';constMyComponent=()=>{constisLoggedIn=true;return({isLoggedIn
陈大头铃儿响叮当
·
2023-11-11 09:43
react.js
javascript
前端
React处理用户交互事件,如点击、输入框变化等,并使用事件处理函数来响应这些事件
例如:importRea
ctf
rom'react';constMyComponent=()=
陈大头铃儿响叮当
·
2023-11-11 09:37
React
react.js
交互
前端
Conmi的正确答案——keil的“Cannot read RTE data from project file: RTE is not enabled”问题
keil版本:5.3.0“CannotreadRTEdatafromproje
ctf
ile:RTEisnotenabled”原因:1、因为安装的时候不想把pack放在C盘,所以修改了pack安装到D盘。
Conmi·白小丑
·
2023-11-11 08:46
C
/
C++
/
嵌入式
stm32
keil
JavaScript值类型
JavaScript是值决定类型(动态语言),其他大部分语言是类型决定值原始值:stack(放栈里)NumberStringBooleanundefinednull引用值:heap(放堆里)arrayObje
ctf
unction
橙子味的太陽
·
2023-11-11 07:10
javascript
前端
文件缓存的读写
SYSCALL_DEFINE3(read,unsignedint,fd,char__user*,buf,size_t,count){stru
ctf
df=fdget_pos(fd);......loff_tpos
key_3_feng
·
2023-11-11 05:13
Linux
linux
ssti详解与例题以及绕过payload大全
ssti详解与例题以及绕过payload大全[BJD
CTF
2020]Cookieissostableuser=1231{{2*4}}判断是不是sstiuser={{system('ls')}}执行命令,
HoAd's blog
·
2023-11-11 04:52
web
web
python
SSTI 模板注入url_for和get_flashed_messages之[Western
CTF
2018]shrine
知识点:url_for和get_flashed_messagesglobal设置全局变量,使内部变量值可以被操作__globals__(这个函数的结果只表示可读的量)使用方法是fun._globals_[],具体参考【Python】关于python里的global、__globals__、全局变量与多进程的一点理解_小灰狼码代码ing的博客-CSDN博客___globals__3.3url_for
一只Traveler
·
2023-11-11 04:51
CTF知识点
flask
python
后端
攻防世界 web php include,X
CTF
攻防世界 Web Writeup (持续更新中)
新手练习区view-sourceF12得到flag。get_postHackBar一把梭。robots访问robots.txt发现隐藏文件,进入该文件获得flag。backupindex.php的备份文件应该是index.php.bak,访问一下发现果然是,用记事本打开下载的文件得到flag。cookie看一下请求头发现cookie.php访问cookie.php,在响应头中有flag。disab
孙绿
·
2023-11-11 04:51
攻防世界
web
php
include
上一页
68
69
70
71
72
73
74
75
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他