E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
NSS
CTF
RE [NSSRound#3 Team]jump_by_jump_revenge
##花指令第一次尝试做花指令的题目ida反汇编出现jumpout(xxx)判断是花指令找到花指令(标红)选中按D转化为数据,再将数据改成0x90h(即nop)再按c转数据化为nop然后按P(重新分析)+F5写个脚本逆回去就行了
杨天yangtian
·
2023-11-01 04:47
网络安全
[NSSRound#3 Team]jump_by_jump_revenge
加密过程有一个求模运算,解密时如果超出范围要加回去有可能加一个96仍超出范围,因此用了一个循环,一个一个加也行更好理解,其实就是超出ASCII编码范围就加回去flagNSS
CTF
{Jump_b9_jump
wiiish
·
2023-11-01 04:47
密码学
网络安全
安全
c语言
花指令相关-[GF
CTF
2021]-wordy,[NSSRound#3 Team]jump_by_jump题解
目录[GF
CTF
2021]-wordy[NSSRound#3Team]jump_by_jump学到的点:[GF
CTF
2021]-wordy下载附件,查壳,发现没壳,接着拖入到da中打开附件,找主函数发现无法编译
cool breeze☆
·
2023-11-01 04:15
网络安全
NSS
CTF
Round#6 WP
NSS
CTF
Round#6check(V1)#-*-coding:utf-8-*-fromflaskimportFlask,requestimporttarfileimportosapp=Flask(_
Y3g@d
·
2023-11-01 04:43
Write
Up
python知识
flask
python
后端
[NSSRound#6 Team]check(Revenge)
tarfile文件覆盖漏洞(CVE-2007-4559)PIN码计算解题过程非预期解预期解考点tarfile文件覆盖漏洞(CVE-2007-4559)Python中tarfile模块中的extract、extra
ctF
ile
_rev1ve
·
2023-11-01 04:42
学习
web安全
flask
python
MachO详解以及使用
mach-o(MachObje
ctF
ileFormat)是Mac和iOS平台上可执行文件的格式,类似于windows平台上的exe.常见MachO格式的文件:.o.a.dylib.framework二进制可执行文件
一铭_
·
2023-11-01 04:00
Ubuntu 安装 openslide-python 步骤及报错处理
OSError:libopenslide.so.0:cannotopensharedobje
ctf
ile:Nosuchfileordirectory通过pip安装后,在python导入openslide
祁彧w
·
2023-11-01 03:21
ubuntu
linux
运维
服务器
Swift String转Class
=NSBundle.mainBundle().obje
ctF
orInfoDictionaryKey("
小明讲啥故事
·
2023-11-01 03:31
ciphey安装(Win环境下)
0x00前景提要ciphey在解码方面功能很强大,速度也很快,相比于cyberchef,或者其他
ctf
tools需要手动解码,ciphey的自动化解码确实很方便。
0cray0n
·
2023-11-01 03:40
python
Ciphey安装过程-记录踩过的坑
由于
ctf
解码需要安装ciphey,网上资料较少,github项目主页上也说得不是很详细,现把整个操作系统安装到ciphey安装做一记录。
lenhan12345
·
2023-11-01 03:10
网络安全
python
我的
ctf
kali 常用命令
pythonpip2installsetuptoolsaptinstallpython2.7-devaptinstallpython-setuptools解决Python2pip问题文件分析file文件分析exif信息binwalk-e文件分析拆分foremost文件拆分find/-typef-iname""名称查找find/-typef|xargsgrep"Zmx">./find.txt只能查字
csdn_ocheers
·
2023-11-01 03:09
网络安全
BUU_crypto刷题记录1
[HD
CTF
2019]bbbbbbrsa8.[N
CTF
2019]childRSA9.[BJD
CTF
2020]RSA10.[BJD
CTF
2020]rsa_output11.
te_mgl
·
2023-11-01 02:43
RSA
密码学
ctf
show_rsa刷题记录
ctf
show-rsa刷题记录1.easyrsa72.easyrsa83.funnyrsa24.unusualrsa11.easyrsa7已知信息:e,n,c,p的高位。
te_mgl
·
2023-11-01 02:43
ctf_rsa刷题记录
RSA
CTF
CRYPTO RSA入门刷题
CTF
CRYPTORSA入门刷题起因:因为学院要办一个什么极客挑战赛,对
CTF
一窍不通的我被三个学弟拉进来做密码手这周六比赛,比赛前只能临时抱佛脚刷刷题靶场(题库)顺着CRYPTO专题往下做的,本篇只记录一些
北冥有鱼-其名为咸
·
2023-11-01 02:43
CTF
rsa
密码学
BUU
CTF
-Crypto刷题
直接上网站解密URL编码直接在浏览器的地址栏输入,就可以解密一眼就能解密(base64)https://www.qqxiuzi.cn/bianma/base64.htm直接上网站解密看我回旋踢(凯撒密码)
CTF
crackTools
摸鱼的码农
·
2023-11-01 02:13
CTF
BUU
CTF
_Crypto题目:RSA5
BUU
CTF
刷题Crypto篇文章目录BUU
CTF
刷题Crypto篇前言一、原题二、解题步骤1.计算最大公约数得到p2.计算求解RSA明文所需的其他值3.套公式计算出明文4.写Python脚本总结前言记录一道
想要变强的47
·
2023-11-01 02:43
BUUCTF刷题记录
python
网络安全
BUU
CTF
_Crypto题目:rsa2
BUU
CTF
刷题Crypto篇文章目录BUU
CTF
刷题Crypto篇前言一、原题二、解题步骤1.分解n进而求解出d的值2.根据原题处理d值并输出总结前言一道很简单的已知n和e,求RSA私钥d的题目。
想要变强的47
·
2023-11-01 02:43
BUUCTF刷题记录
python
网络安全
BUU
CTF
-Crypto-刷题记录(2020.10.23)
RSA3题目:c1=2232203527566323704164689377045193350932470191348430333807621060354261275895626286964082248647012114942448557136100742129367551633882219528031379499113604814091884247121984026353633888625049
Georgeiweb
·
2023-11-01 02:42
密码学
信息安全
BUU
CTF
-crypto-刷题记录(2020.11.25)
DangerousRSA题目:解题思路:因为e=3,很小,所以这是rsa的低加密指数攻击,所以直接使用python写一个爆破代码来解出明文。数学依据:假设我们M^e/n商k余数为c,所以M^e=kn+C,对k进行爆破,只要k满足k*n+C能够开方就可以代码如下:fromgmpy2importirootimportlibnumn=0x52d483c27cd806550fbe0e37a61af2e7c
Georgeiweb
·
2023-11-01 02:42
信息安全
密码学
[SWPU
CTF
] 2021新生赛之Crypto篇刷题记录(11)
[SWPU
CTF
]2021新生赛之Crypto篇刷题记录①[SWPU
CTF
2021新生赛]crypto6[SWPU
CTF
2021新生赛]ez_caesar[SWPU
CTF
2021新生赛]crypto10
落寞的魚丶
·
2023-11-01 02:41
CTF
NSSCTF
Crypto密码学
古典密码
Base编码
凯撒密码
BUU
CTF
-Crypto刷题记录
BUU
CTF
-Crypto刷题记录签到-y1ng题目:welcometoBJD
CTF
1079822948QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==解题思路:密文后边有等号,很有可能是
Georgeiweb
·
2023-11-01 02:11
加密解密
密码学
BUU
CTF
-Crypto-刷题笔记(2020.10.19)
rsarsa题目:Mathiscool!UsetheRSAalgorithmtodecodethesecretmessage,c,p,q,andeareparametersfortheRSAalgorithm.p=964842302901051567659055174001042653494573763923573980064398935203985250729849139956103500916
Georgeiweb
·
2023-11-01 02:11
密码学
python
信息安全
[Crypto RSA]刷题总结 23/10/31
FS
CTF
2023[ezRSA]题目描述fromCrypto.Util.numberimport*fromsecretimportflagdefkeygen(nbit=64):whileTrue:k=getRandomNBitInteger
不想学密码的程序员不是好的攻城狮
·
2023-11-01 02:41
密码学
Mysql-函数说明
指要处理的数,d是指保留几位小数,d可以是负数,这时是指定小数点左边的d位整数位为0,同时小数位均为0SELECTROUND(100.236,2)FROMDUAL;--100.24Floor向下取整SELE
CTF
simple__
·
2023-11-01 01:55
x
ctf
攻防世界 REVERSE 高手进阶区 66六
0x01.进入环境,下载附件给的一个压缩包,解压后是无后缀文件,没有什么东东,使用exeinfoPE检查一下壳子,如图:没有壳子,64位的文件。0x02.问题分析老套路,丢入ida,找main函数,F5反编译,代码如下:int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-1E0h]charv5;/
l8947943
·
2023-11-01 00:53
攻防世界reverse之路
reverse
x
ctf
攻防世界 REVERSE 高手进阶区 Shuffle
0x01.进入环境,下载附件给出了一个无后缀文件,我们尝试用exeinfoPE查看一下文件,如图:发现结果如图,提示是32位的无加壳文件,使用32位IDA打开文件。0x02.问题分析我们将文件丢入IDA中,找到mian函数,F5反编译,查看伪代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){time_tv3;//ebx__pid_
l8947943
·
2023-11-01 00:52
攻防世界reverse之路
reverse
python字符画
安全小工具
[SH
CTF
2023 校外赛道] reverse
week1ez_asm想不到第1题是个汇编,咱也不知道拿啥能弄成c,不过这题也不难,直接能看懂,关键部分。取出异或0x1e然后保存,再取出-0xa再保存。.text:0000000000401566loc_401566:;CODEXREF:main+65↓j.text:00000000004015668B45FCmoveax,[rbp+var_4]计数器指针.text:00000000004015
石氏是时试
·
2023-11-01 00:20
java
前端
javascript
2023-10-28/29
还是在学习rust,然后把n1
ctf
2023的n1canary这题复现了,由于没怎么写过c++代码,所以复现了很久,最后才了解到虚表这一概念。
XiaozaYa
·
2023-10-31 22:30
日记
笔记
SH
CTF
-校外赛道 2023 WEB部分题解wp()
[WEEK1]babyRCE开题,直接给了源码,简单过滤。被过滤绕过方法cat/tacuniqflagfla?空格%09payload:?rce=ls%09/?rce=uniq%09/fla?[WEEK1]1zzphp考点:intval()函数绕过(数组)、PCRE回溯次数限制绕过直接给了源码:C::__toString()->D::__get($key)->A::__invoke()过滤不用管,
Jay 17
·
2023-10-31 21:16
CTF赛事
前端
[HN
CTF
2022 WEEK2]easy_include 文件包含遇上nginx
这道纯粹记录完全没想到得到flag这个确实确实确实确实没想到可以可以又学到一个东西
双层小牛堡
·
2023-10-31 15:19
NSSCTF
nginx
android
javascript
[GDOU
CTF
2023]<ez_ze> SSTI 过滤数字 大括号{等
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字被过滤绕过(
ctf
showweb入门370)-CSDN博客ssti板块注入正好不会{%%}的内容学习一下经过测试发现过滤了
双层小牛堡
·
2023-10-31 15:48
NSSCTF
SSTI
[SWPU
CTF
2021 新生赛]hardrce_3 无字母rce 自增
这里直接可以在之前
ctf
show的yu师傅那边拿payload因为都是,assert($_POST[_]);$_=[];$_=@"$_";$_=$_['!'
双层小牛堡
·
2023-10-31 15:13
NSSCTF
服务器
linux
前端
设计模式:可复用面向对象软件的基础
描述了应该在何时使用模式解决方案:描述了设计的组成成分、他们之间的相互关系及各自的相互关系及各自的职责和协作方式效果:描述了模式应用的效果及使用模式应该权衡的问题设计模式+意图:常用的设计模式Abstra
ctF
actory
W的北城
·
2023-10-31 15:10
随记-这不会是全球的IPV4 地址吧?
fromcopyimportdeepcopyfromitertoolsimportprodu
ctf
romtypingimportList"""IPV4可用地址A:1-126exclude:10.0-10.255100
DragonFangQy
·
2023-10-31 14:48
python
IPV4
ip
Shell教程
grep数据查找定位awk数据切片sed数据修改类比SQLgrep=select*fromtableawk=sele
ctf
ieldfromtablesed=updatetablesetfield=newwherefield
迷迷糊糊的番薯
·
2023-10-31 14:10
Exp10 Final 类
CTF
(Webug3.0漏洞靶场—渗透基础)
一、前言Webug定义为“我们的漏洞”靶场,基础环境基于PHP/MySQL搭建而成,整个web环境装在了一个纯净版的WindowsServer2003的虚拟机中。此靶场包含了常见的漏洞,较为全面。本次大实验基于Webug3.0版本的渗透基础部分。由于环境已经搭建完毕,在网上直接下载压缩包,解压后,在浏览器输入虚拟机的IP地址即可开始闯关测试。(不过,使用过程中,还是发现了一些配置以及环境不完善的问
weixin_30376083
·
2023-10-31 12:54
php
运维
数据库
php ping 命令注入,
CTF
关于ping命令注入问题
题目样式对于看到ping或者ping命令却没有弄waf时就要想到命令注入。具体注入方法看到ping命令就可以利用截断来执行新的命令。首先测试所有的截断符号:‘$’‘;’‘|’‘-’‘(’‘)’‘反引号’‘||’‘&&’‘&’‘}’‘{’'%0a’可以当作空格来用;利用截断符号配合普通命令简单问题基本就出来;例如:ip=127.0.0.1;cat/home/flag.txt简单的flag就出来了,也
weixin_39935777
·
2023-10-31 11:39
php
ping
命令注入
CTF
Hub-Web-RCE-命令注入
目录知识点一、命令注入-无过滤二、命令注入-过滤cat三、命令注入-过滤空格四、命令注入-过滤目录分隔符五、命令注入-过滤运算符六、命令注入-综合过滤练习1、查看源代码2、绕过思路知识点1、常见的拼接符1、A;B先执行A,再执行B2、A&B简单的拼接3、A|B显示B的执行结果4、A&&BA执行成功之后才会执行B5、A||BA执行失败之后才会执行B,在特殊情况下可代替空格2、常见的命令(1)、Win
star-R
·
2023-10-31 11:08
渗透学习笔记
#
靶场的WP
linux
运维
服务器
web安全
CTF
&爬虫:掌握这些特征,一秒识别密文加密方式
在
CTF
中通常也会有密码类的题目,掌握一些常见密文特征也是
CTF
er们必备的技能!本文将介绍以下编码和加密算法的特
lyc2016012170
·
2023-10-31 10:36
算法
python
加密解密
密码学
base64
fastapi实现websocket
websocketwebsockets.pywebsockets.py主要实现了部分房间进行聊天的功能以及在房间进行某种举动之后的操作注:不是很完善后续将进行补充importjson,osfromselectimportsele
ctf
romtypingimportDi
ctf
romfastapiimportAPIRouter
Ang-l
·
2023-10-31 10:32
fastapi
websocket
fastapi
网络协议
BUU
CTF
-[CISCN2019 华北赛区 Day1 Web5]CyberPunk
BUU
CTF
-[CISCN2019华北赛区Day1Web5]CyberPunk看题看源码有提示?file=?文件包含漏洞,可以利用这个漏洞读取源码。分析index.php?
Andy Noel
·
2023-10-31 07:13
CTF
WP
web
BUU
CTF
[CISCN2019 华北赛区 Day1 Web5] CyberPunk
BUU
CTF
[CISCN2019华北赛区Day1Web5]CyberPunk考点:php伪协议读取文件源码审计报错注入LOAD_FILE()函数将文件内容读取成字符串,最大32位启动环境:首先进行题目信息收集
Senimo_
·
2023-10-31 07:43
BUUCTF
WEB
Writeup
BUUCTF
CISCN2019
华北赛区
CyberPunk
writeup
CTF
BUU
CTF
_练[PASECA2019]honey_shop
[PASECA2019]honey_shop文章目录[PASECA2019]honey_shop掌握知识解题思路关键paylaod掌握知识页面信息收集,根据下载的图片找到下载链接,确定url的参数进行利用;session字段的解密和解密,session伪造的考点。解题思路打开题目链接,发现又是购买flag的题目,点击购买,提示购买不了,根据之前的经验直接选择抓包查看请求数据了。发现了可疑的sess
生而逢时
·
2023-10-31 07:09
buuctf刷题
其他
笔记
web安全
linux
网络安全
BUU
CTF
_练[CISCN2019 华北赛区 Day1 Web5]CyberPunk
[CISCN2019华北赛区Day1Web5]CyberPunk文章目录[CISCN2019华北赛区Day1Web5]CyberPunk掌握知识解题思路代码分析paylaod的构建正式解题关键paylaod掌握知识php伪协议读取文件;源码泄露hint;代码审计发现二次注入点;SQL语句的二次注入和报错注入结合使用。报错注入进行文件读取操作;substr函数配合报错注入输出固定长度和范围的数据解题
生而逢时
·
2023-10-31 07:07
buuctf刷题
linux
web安全
其他
网络安全
sql
php
2023年四川省网络与信息安全技能大赛 决赛个人赛Writeup
文章目录Web前端验证PHP_TryMiscHelloWorld密码在这easy_logCryptobaser线下“断网”
CTF
个人赛,题都很简单(新手级难度),总共10道题目,解了6题。
末 初
·
2023-10-31 07:32
Game
Writeups
四川省网络与信息安全技能大赛
设计模式(2)
目录设计模式类型1、创建型模式工厂模式(FactoryPattern)抽象工厂模式(Abstra
ctF
actoryPattern)单例模式(SingletonPattern)建造者模式(BuilderPattern
宋峥清
·
2023-10-31 06:15
#
设计模式
设计模式
java
开发语言
Android Studio从Git上Clone(克隆)项目
2、克隆项目打开“File”—>“New”—>“Proje
ctf
romVersionControl”—>“Git”,弹出界面如下图:克隆git路径点击“Clone”,等待Clone完成
指尖劃過諾言
·
2023-10-31 04:12
springboot动态数据源【非伪数据源】
先看工程图:1.pom.xml文件4.0.0com.exampledemo0.0.1-SNAPSHOTjarDemoOneDemoproje
ctf
orSpringBootorg.springframework.bootspring-boot-start
点点@
·
2023-10-31 04:04
Java
spring
boot
spring
mybatis
java
SH
CTF
2023 新生赛 Web 题解
Web[WEEK1]babyRCE源码过滤了cat空格我们使用${IFS}替换空格和转义获得flag[WEEK1]飞机大战源码js发现unicode编码\u005a\u006d\u0078\u0068\u005a\u0033\u0074\u006a\u0059\u006a\u0045\u007a\u004d\u007a\u0067\u0030\u005a\u0069\u0030\u0031\u00
文大。
·
2023-10-31 03:03
writeup
CTF
web安全
CTF
【WP】FS
CTF
2023 WEB
[FS
CTF
2023]源码!启动!
文大。
·
2023-10-31 03:33
writeup
FSCTF
1024程序员节
web安全
上一页
76
77
78
79
80
81
82
83
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他