E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
newstar
ctf
2022week2
Word-For-You(2Gen)和week1的界面一样不过当时我写题的时候出了个小插曲连接MySQL失败:Accessdeniedforuser'root'@'localhost'这句话印在了背景,后来再进就没了,我猜测是报错注入想办法传参可以看到一个name=2,试着传参发现有回显三个字段爆库~wfy~尝试爆表这是第一个wfy_adminwfy_commentswfy_information
里音日黑
·
2023-11-05 04:25
nssctf
网络安全
web安全
[Tcache]L
CTF
2018 PWN easy_heap
https://github.com/L
CTF
/L
CTF
2018/tree/master/Writeup/easy_heap参考https://www.360zhijia.com/anquan/443460
HAPPYers
·
2023-11-05 02:32
vm虚拟机逆向---[GW
CTF
2019]babyvm 复现【详解】
文章目录前言题目分析CD1mov指令xor指令and其他指令E0BF83汇编提取编写exp前言好难。大家都觉得简单,就我觉得难是吧,,,,,题目分析、代码看着挺少,三个主要函数,一开始好像是sub_CD1的,调试的时候变了,不影响。还是一样的几个技巧,返回类型可以改成void;形参可以改成_DWORD*reg名称什么的也可以改改,问题也不大,方便观看而已。CD1分析下指令。mov指令这里推测是我们
Sciurdae
·
2023-11-05 00:48
CTF学习笔记
学习
Reverse
网络安全
虚拟机
VM虚拟机逆向 --- [N
CTF
2018]wcyvm 复现
文章目录前言题目分析前言第四题了,搞定,算是独立完成比较多的一题,虽然在还原汇编的时候还是很多问题。题目分析代码很简单,就是指令很多。opcode在unk_6021C0处,解密的数据在dword_6020A0处opcode=[0x08,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x03,0x
Sciurdae
·
2023-11-05 00:48
CTF学习笔记
java
服务器
数据库
CTF
Revese
虚拟机
逆向
CTF
逆向Reverse 花指令介绍 and NSS
CTF
靶场入门题目复现
文章目录前言简介简单花指令可执行花指令不可执行花指令原理:反汇编算法的设计缺陷关于花指令的构造永恒跳转最简单的jmp指令多层跳转其它构造形式jnz和jz互补跳转跳转指令构造花指令call&ret构造花指令一点话
CTF
Sciurdae
·
2023-11-05 00:47
网络安全
汇编
c语言
安全
系统安全
CTF
-Reverse---VM虚拟机逆向&[HGAME 2023 week4]vm题目复现【详解】
题目在nss
ctf
上有。这一题写完才看到有提示,是关于构建结构体的,下次试试。
Sciurdae
·
2023-11-05 00:47
CTF学习笔记
CTF
Reverse
网络安全
学习
python
23种设计模式(创建型、构造型、行为型)
目录设计模式一、创建型设计模式1.1、简单工厂模式(SimpleFactory)1.2、工厂方法(FactoryMethod)1.3、抽象工厂(Abstar
ctF
actory)1.4、生成器模式(Builder
微笑伴你而行
·
2023-11-04 22:02
软件设计师笔记
设计模式
java
开发语言
CTF
-MISC-好多数值 #python#Image
好多数值——flag{youc@n'tseeme}描述一串RGB值,255,255,255255,255,255255,255,255255,255,255255,255,255……分析python画图撸代码思路是:1.行数n因数分解,由于可能有很多结果,引入交互(是有多懒)2.因为不确定哪个是X哪个是Y,调用了两次画图函数。虽然题目很简单,但是这种一键操作的服务大众精神值得鼓励!而且我复习了画图
Watanuki
·
2023-11-04 22:17
CSPNet: Cross Stage Partial Network
文章目录CSPNet能解决的问题梯度如何被重复计算CSPNet网络结构CSPDenseLayerPartialtransitionlayer与ResNet网络的集成EFM,Exa
ctF
usionModel
新兴AI民工
·
2023-11-04 20:57
图像深度网络经典论文详解
CSPNet
DenseNet
EFM
FPN
重复梯度
React hook的useState 简易实现
模拟useState要点_下划线代表内部的变量constcurrentIndex=_index;缓存当前的indeximportRea
ctf
rom"react";importReactDOMfrom"react-dom
Nicklzy
·
2023-11-04 19:11
2019DD
CTF
的一道简单逆向
昨晚躺尸的时候看到群里大佬发了一张DD
CTF
战况的图就起床做了一下,也就有了这个题解,RE2跟RE1其实核心思想是差不多的,只是多了一些移位操作罢了,算是弥补上个月0
CTF
、“西湖论剑”逆向零的突破吧终究还是太菜了
丿feng
·
2023-11-04 15:35
CTF
工具PDF隐写神器wbStego4open安装和详细使用方法
wbStego4open安装和详细使用方法1.wbStego4open介绍:2.wbStego4open下载:3.wbStego4open原理图:4.wbStego4open使用教程:第一步:第二步:第三步:第四步:第五步:5.wbStego4open总结:1.wbStego4open介绍:wbStego4open是一个隐写开源工具,它支持Windows和Linux平台,可以使用wbStego4o
落寞的魚丶
·
2023-11-04 13:25
CTF
渗透工具
pdf
wbStego4open
隐写
MISC
buu
ctf
[极客大挑战 2019]Http1
啥也没有,查看网页源代码看到了一个不一样的东西,url+/Secret.php进行访问图是我们不是从https://Sycsecret.buuoj.cn这个地方来的,我们就欺骗它从这个地方去试试需要使用到HTTPReferer伪造Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处
️ tjy
·
2023-11-04 10:48
web安全
web buu
ctf
[极客大挑战 2019]Http1
1.开F12进到主页面,先查看源代码,发现php文件2.链接进入node4.buuoj.cn:26912/Secret.php3.题目是关于http的,http的考点大多都是在消息头上,根据网页提示,需要修改页面的来源也就是修改消息头的Referer参数关于referer参数,正常页面输入url进入其他网页是不用配置referer参数的,但是在通过超链接进入其他网页的时候,客户端的请求会配置上re
半杯雨水敬过客
·
2023-11-04 10:47
BUU
CTF
[极客大挑战 2019]Http1
打开题目后:首先F12找线索,果然发现了一个名为Secret.php的文件,打开它打开文件后页面变为:根据页面提示此时就要用到Http请求header中的Referer,那么什么是Referer?Referer是HTTP请求header的一部分,当浏览器(或者模拟浏览器行为&
HongkongBoy
·
2023-11-04 10:12
php
[SU
CTF
2019]EasySQL 1
题目环境:把你的旗子给我,我会告诉你旗子是不是对的。判断注入类型1'回显结果不是字符型SQL注入1回显结果数字型SQL注入查所有数据库,采用堆叠注入1;showdatabases;查看所有数据表1;showtables;尝试爆Flag数据表的字段1;showcolumnsfromFlag;回显错误到这里,大佬们直接猜出了后端语句select$_GET['query']||flagfromFlag我
白猫a٩
·
2023-11-04 10:10
CTF做题笔记
web安全
数据库
sql
python3 vsphere 虚拟机管理平台
importatexitimportdatetimefromitertoolsimportcountimportsslimporttimefrompyVim.connectimportDisconnect,SmartConne
ctf
rompyVmomi
XMYX-0
·
2023-11-04 08:10
python
vsphere
Active Object 模式
Main.javapackageactive.object;publicclassMain{publicstaticvoidmain(String[]args){ActiveObjectactiveObject=ActiveObje
ctF
actory.createActiveObject
心上那朵云
·
2023-11-04 08:44
Linux文件编程常用函数详解——fcntl()函数
/*intarg*/);返回:若成功则依赖于cmd(见下),若出错为-1常见用法:1.复制一个文件描述符;2.获取或者设置文件状态标志;3.获得、设置文件记录锁;stru
ctf
lock结构体定义:stru
ctf
lock
正在起飞的蜗牛
·
2023-11-04 07:08
Linux编程
fcntl函数
Linux fcntl函数详解
#include#includeintfcntl(intfd,intcmd);intfcntl(intfd,intcmd,longarg);intfcntl(intfd,intcmd,stru
ctf
lock
sole_cc
·
2023-11-04 07:08
linux
fcntl
Linux 文件锁 fcntl 函数详解
函数详解#include#includeintfcntl(intfd,intcmd);intfcntl(intfd,intcmd,longarg);intfcntl(intfd,intcmd,stru
ctf
lock
汤梦飞123
·
2023-11-04 07:04
Linux
C
linux
c++
fcntl函数详解
#include#includeintfcntl(intfd,intcmd);intfcntl(intfd,intcmd,longarg);intfcntl(intfd,intcmd,stru
ctf
lock
这儿的天空
·
2023-11-04 07:34
linux
笔记
linux
buu
ctf
hitcontraining_heapcreator HITCON Trainging lab13
这一题在wiki上面是有的,在ChunkExtendandOverlapping里面,个人觉得这一题对于我这种刚开始学习堆的人来说,是比较容易理解的一题拖进IDAcreate_heap函数:值得注意的是,他这里是会有两次malloc的,也就是说,你申请了一次,他就会创建两个chunk,第一个chunk是0x20大小的,可以看作是记录的作用,里面存放着第二个chunk的size和指针,同时,第一个c
R1nd0
·
2023-11-04 06:05
PWN-PRACTICE-BUU
CTF
-17
PWN-PRACTICE-BUU
CTF
-17hitcontraining_heapcreatorwust
ctf
2020_closedciscn_2019_es_7hitcon2014_stkofhitcontraining_heapcreator
P1umH0
·
2023-11-04 06:35
Pwn-BUUCTF
安全
系统安全
Chunk Extend/Overlapping | 堆拓展、重叠
堆拓展&溢出绝大部分内容来自
CTF
-WIKI,内容引用用于学习记录介绍chunkextend是堆漏洞的一种常见利用手法,通过extend可以实现chunkoverlapping的效果。
SkYe231_
·
2023-11-04 06:34
堆栈
fini_array
chunk
extend
overlapping
堆溢出 HITCON Trainging lab13
chunk-extend学习,一个友好的题目,下载地址0x00程序分析基本信息[*]'/home/ububtu/
ctf
/pwn/heapcreator'Arch:amd64-64-littleRELRO
winterze
·
2023-11-04 06:03
ctf
pwn
信息安全
BizCharts制作简单的柱状图
参考网址:https://bizcharts.net/简单柱状图的编码过程引入相关组件importRea
ctf
rom"react";import{G2,Chart,Geom,Axis,Tooltip,Coord
Sun_小杰杰哇
·
2023-11-04 06:57
HITCON Trainging lab13——
CTF
wiki
HITCONTrainginglab13——
CTF
wiki题目链接查看程序根据结果得知,该程序为64位程序;开启了NX、Canary和PartialRELRO保护;IDA64分析程序mainint__cdeclmain
C4ndy
·
2023-11-04 06:28
PWN
安全
系统安全
Chunk Extend and Overlapping
HITCONTrainginglab13https://github.com/
ctf
-wiki/
ctf
-challenges/tree/master/pwn/heap/chunk-extend-shrink
Grxer
·
2023-11-04 05:54
网络
安全
linux
【PWN · heap | UAF】[BJD
CTF
2020]YDSneedGirlfriend
一篇裸的、便于学习UAF的题目和笔记前言UAF-释放后重用,这一题和wiki上教学的那一题一样,是纯的裸UAF题目一、题目二、分析题目中del函数,在释放申请的堆块后,并没有将置零,存在UAF漏洞。分析add函数:申请大小为0x10mem(0x20chunk)的堆块,用作存储girlfriend结构体结构体有两个成员,一个是函数指针,正常来说指向print_name函数;一个是name字符串指针,
Mr_Fmnwon
·
2023-11-04 05:19
【PWN
·
heap】
heap
UAF
CTF
PWN
【PWN · 栈迁移|off-by-one|伪随机|爆破】[HD
CTF
2023]Makewish
一道精巧、包含很多要点的题目一、题目二、思路浅析通过ctypes酷通过伪随机数检测,没用srand指定随机种子时,默认srand(1)。通过puts_name的off-by-one来泄露canary进入vuln时,发现只能刚好填充到rbp前面,但是会将最后一个字符的下一个字节置为0——可以通过off-by-null来覆写main_rbp的低字节为0,而vuln函数后面程序退出,两次leave;re
Mr_Fmnwon
·
2023-11-04 05:19
【PWN
·
高级栈相关】
linux
ctf
pwn
栈迁移
StackOverflow
热爱的韩商言 亲爱的李现
热爱的韩商言男主角韩商言,纵有粉丝无数,30岁之前,改国籍、变北漂,一心扑在心爱的
CTF
大赛上,力争为中国赢得一枚世界冠军的奖牌。加上从小父母双亲去世,
如一的世界
·
2023-11-04 03:51
x
ctf
web的WP
1cookie在浏览器打开场景后F12这里很明显提示地址了,我们在地址栏加上cookie.php根据提示找到flag2disabled_button打开场景不能按,试了试确实不能按哈哈,很简单,查看源码将disable删除就行,按一下就得到flag3.weak_auth我们试着登入试试将用户名换成admin我第一次试的密码就是123456,结果直接出现flag了,哈哈我。不过为了学习我们还要重新试
Hyang904
·
2023-11-04 03:39
寒假任务
前端
safari
wpf
HSCSEC
CTF
2023 web-EZPY-wp
一道web一血题,9次尝试差点最后栽跟头了环境打开是一个html页面,并且有一个简单的登录框抓包看一下,post中username=admin&password=passwd&login=login,猜测这里login=login可能是一个命令,改一下看看修改login=echo"123",发包后回显证实了猜测,这里可以执行命令接下来就是ls查看文件列表,找到了flag的位置然后就是查看,这里就到
y1Fan_
·
2023-11-04 03:38
CTF
web安全
安全
网络安全
2023SH
CTF
web方向wp
1.ezphp看一眼,你大爷,啥玩意都给我过滤完了。还好下面有preg_replace()/e,会把replacement当作php语句执行传参pattern=.*,.*表示任意字符,code={${phpinfo()}},为什么这样写,因为,'print_r("\\1")',如果直接传phpinfo(),会被当作字符串对待,而php中{}里面的变量会被解析,这样就能执行phpinfo(),本来一
zmjjtt
·
2023-11-04 03:03
前端
安全
网络安全
React点击事件获取组件值的三种方式
importRea
ctf
rom"react";classNewextendsReact.Component{//获取组件值的三种方式constructor(props){super(props);this.state
kaka_1994
·
2023-11-04 00:08
React
react.js
javascript
前端
Java-Fastjson 反序列化
简介以bugku的一道题为例:
ctf
.bugkuJavaFastjson漏洞验证使用python脚本测试一下漏洞存在。
Ling-cheng
·
2023-11-03 23:16
漏洞复现
java
cesium
环境配置(脚手架create-react-app环境下)node_modules中手动添加cesium包在项目根目录下的index.js设置baseurl,链接静态资源//index.jsimportRea
ctf
rom'react'importReactDOMfrom'react-dom'importAppfrom
mojito_domino
·
2023-11-03 22:51
buu
ctf
-misc-另外一个世界
使用winhex打开图片有东西应该是二进制转化为ascii码将二进制转换为16进制在转ascii>>>int('1101011011011110110010101101011011010100011001101110011',2)#十进制30240303892542323>>>hex(30240303892542323)#十六进制'0x6b6f656b6a3373'>>>importbinasci
~ Venus
·
2023-11-03 21:25
misc
buu
ctf
-misc-另外一个世界-wp
另外一个世界知识点关注二进制方式打开文件中隐藏的信息过程打开图片,属性和binwalk没得到啥信息,二进制方式打开文件,发现一串二进制值八位为一个ascii,转换即可得到flag01101011k01101111o01100101e01101011k01101010j00110011301110011sflag{koekj3s}
居上7788
·
2023-11-03 21:25
ctf记录
buu
ctf
—另外一个世界
得到一张图用010打开最后面有一串数字然后八个一组,进行ascll码转换网上找了一个脚本补全格式flag{koekj3s}
小常吃不下了
·
2023-11-03 21:25
BUUCTF
010
【BUU
CTF
】MISC 另外一个世界
丢linuxstrings最后一行0101引起怀疑!01101011011011110110010101101011011010100011001101110011八个一组转ASCII码importbinasciia='''01101011011011110110010101101011011010100011001101110011'''b=''foriiina.split('\n'):b+=c
你们这样一点都不可耐
·
2023-11-03 21:21
MISC
python
安全
linux
ascii码表
脚本语言
BUU
CTF
misc 专题(21)另外一个世界
下载解压之后发现是这样的一张图片刚开始想把它放入kali'中,结果binwalk之后什么都没有,那就将它放入winhex中看看是不是被修改了一些数据,翻着翻着就发现了一组很可疑的二进制码01101011011011110110010101101011011010100011001101110011刚开始直接想将它转换成ascall码结果发现并不是,实在没头绪就去看了下大佬的博客,发现要将它八个为一
tt_npc
·
2023-11-03 21:50
网络安全
python
【BUU
CTF
】MISC:另一个世界
首先查看图片本身是否有隐藏内容,使用stegsolve查找后并无。查看hex,末尾有一串二进制:01101011011011110110010101101011011010100011001101110011不妨先尝试转换下进制。以8个为单位尝试:lethex="01101011011011110110010101101011011010100011001101110011"letnums=[]f
张麦麦
·
2023-11-03 21:50
CTF
javascript
html
buu
ctf
:另外一个世界
下载解压得到一张图片,放到010Editor中查看,在末尾发现一串二进制,8个一组分别转成ASCII对应的字母,得到:koekj3s,记得包上flag{}提交。知识点:1.二进制:二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”。2.ASCII码与二进制间的基础字母的转换:
外上@
·
2023-11-03 21:48
20220216-MISC-BUU
CTF
-另外一个世界-winhex,ASCII转换-FLAG- ZIP文件提取并修复-假如给我三天光明-ZIP改RAR,摩丝电码波形转换-神秘龙卷风brainfuck
第一题—MISC-BUU
CTF
-另外一个世界注意:得到的flag请包上flag{}提交【1】下载附件并解压,得到monster.jpg【2】分析这张图片:(1)binwalk这应该是一张纯正的JPG图片
qq_51550750
·
2023-11-03 21:47
CTF刷题
ctf
buuctf
misc
BUU
CTF
Misc 另外一个世界
ps:
ctf
入门解题思路wp.
CTF
(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
叶子轻轻摇
·
2023-11-03 21:43
BUUCTF
其他
经验分享
Buu
ctf
-misc-另外一个世界
这道题是看了大佬wp才明白的。我就简单的说一下自己解题的过程:属性,binwalk分析,strings(当时应该细心一点),stegsolve都找不到。后来才知道,是利用strings:下面这串数字很可疑。二进制转ASCII码不行,应该是8个二进制数字为一组转ASCII码。利用脚本进行转换(我不会写脚本,借鉴大佬的就不展示了)。从而得到flag。flag:koekj3s
we have a whole life
·
2023-11-03 21:11
buuctf
misc
BUU
CTF
Misc 隐藏的钥匙 & 另外一个世界 & FLAG & 神秘龙卷风
目录隐藏的钥匙另外一个世界FLAG神秘龙卷风隐藏的钥匙下载文件使用010editor工具查看查找flag将内容复制到base64在线得到flagflag{377cbadda1eca2f2f73d36277781f00a}另外一个世界下载文件使用010eitor查看看到了一串二进制,进行二进制转换字符串得到flagflag{koekj3s}FLAG下载文件使用Stegsolve打开通过头部几个字节可
WmVicmE=
·
2023-11-03 21:11
BUUCTF
Misc
安全
BUU
CTF
:另外一个世界
010editor打开monster.jpg末尾发现一串可疑的二进制码转换成ascii码看看得到koekj3s加上flag{}即可
F10NAF11pp3d
·
2023-11-03 21:40
BUUCTF
上一页
73
74
75
76
77
78
79
80
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他