E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
python自动化测试(六):唯品会商品搜索-练习
点击配送地址选项框一、配置代码#coding=utf-8fromseleniumimportwebdriverfromselenium.webdriver.support.selectimportSele
ctf
romselenium
长风沛雨
·
2023-10-30 05:08
python
开发语言
NewStar
CTF
2023week5-隐秘的图片
下载附件解压得到两张图片第一张二维码扫出来提示没有什么第二张看到的第一直觉是修复,因为缺了三个定位符,比如下面这种,就是修复定位符:但是这里这道题仔细看一下,修复好了也不像正常的二维码,并且这里给了两张图。因此先放进Stegsolve比较一下:取异或,出了另一张二维码扫一下,拿到flagflag{x0r_1m4ge_w1ll_g0t_fl4ggg_3394e4ecbb53}
Myon⁶
·
2023-10-30 05:31
CTF
Misc
图片隐写
隐写术
CTF
Misc
Stegsolve
图片分析
BUU
CTF
[SWPU
CTF
2018]SimplePHP 1
[SWPU
CTF
2018]SimplePHP1这里主要记录下pop链生成的过程,其他解题过程看其他博客。
__byb__
·
2023-10-30 04:40
buuctf
ctf
刷题日记
phar反序列化学习SWPU
CTF
2018 SimplePHP
https://xz.aliyun.com/t/3692#toc-13str=$name;}publicfunction__destruct(){$this->test=$this->str;echo$this->test;}}classShow{public$source;public$str;publicfunction__construct($file){$this->source=$fil
I·CE
·
2023-10-30 04:38
刷题
学习
php
开发语言
[SWPU
CTF
2018]SimplePHP 1
打开题目,可以发现存在任意文件读取漏洞通过在输入file参数,把源码下载下来file.phpThereisnofiletoshow!";}$show=newShow();if(file_exists($file)){$show->source=$file;$show->_show();}elseif(!empty($file)){die('filedoesn\'texists.');}?>uplo
luckyilsy
·
2023-10-30 04:37
反序列化
php
web安全
[SWPU
CTF
2018]SimplePHP--一道简单的Phar反序列化题目
复现环境:https://buuoj.cn/challenges#[SWPU
CTF
%202018]SimplePHP题目就不贴了,直接给出利用链①:echo会触发__toString魔术方法,所以这里的
雨季丶
·
2023-10-30 04:37
ctf
反序列化漏洞
Phar
ctf
[SWPU
CTF
2018]SimplePHP_wp
本题考查了pop链的构造,以及phar反序列化打开题目有三个模块,首页没有任何功能,上传文件有一个文件上传点,在查看文件模块的url中有一个参数file可控,我们可以尝试一下是否能得到一些信息经过尝试后发现利用这个file参数可以进行文件读取但是index.php文件里没有什么有用信息,查看页面源代码发现有个提示我们尝试访问f1ag.php文件,但是发现存在过滤所以这里尝试访问有可能存在的文件fi
Fox_light
·
2023-10-30 04:06
BUUCTF
php
[SWPU
CTF
2018]SimplePHP
打开环境发现存在任意文件读取漏洞查看index.php查看base.phpweb3首页查看文件上传文件读取一下f1ag.php,但是被过滤了看到upload_file.php读取一下文件上传前端写得很low,请各位师傅见谅!p{margin:0auto}文件名:function.phpalert("上传成功!");';}functionupload_file(){global$_FILES;if(
木…
·
2023-10-30 04:03
学习
BUU
CTF
Reverse 新年快乐
下载文件先查壳,可以看到有UPX壳用upx脱壳拖到idapro32,shift+F12查看字符串,看到关键字flag,双击进去双击然后f5查看伪代码main函数伪代码关键函数:strncmp(constchar*str1,constchar*str2,size_tn)比较前n个字节的str1和str2的ASCII值,如果相同则返回0所以下面这行代码意思就是如果Str1=Str2,那么就为真,即St
CVE-柠檬i
·
2023-10-30 02:06
安全
ctf
安全
逆向
逆向工程
信息安全
开源项目-阅读工具类UI控件-联系人查找
先看效果-支持图片,特殊字符的显示,和长按反馈,作者源码TGTableIndex.gif新API的使用1>UIImpa
ctF
eedbackGenerator在长按的时候,屏幕给的振动反馈调用对象方法impactOccurred
洧中苇_4187
·
2023-10-30 00:40
IOS更新xcode12后项目模拟器编译的问题
以后再运行项目,出现了一堆莫名的错误,有在.pch文件中找不到pod头文件的,有在pod里找不到sdk的,还有大部分提示buildingforiOSSimulator,butlinkinginobje
ctf
ilebuiltforiOS
Mr_zhangjin
·
2023-10-30 00:32
react + Material UI递归实现侧边导航(多层级)
项目使用MUI5实现,过程中需要使用到侧边导航,翻看了整个文档,最终决定使用accordion来实现多层级的侧边导航先看效果图先看完整代码importRea
ctf
rom'react'import{styled
zxo_apple
·
2023-10-29 21:53
前端开发
react.js
ui
javascript
iPhone开发--Xcode中的ld64和-ld_classic是什么意思
翻译自官方论坛文档文档地址如下:https://developer.apple.com/forums/thread/715385关键内容摘抄如下:Astaticlibraryisanarchiveofoneormoreobje
ctf
iles.Ithastheextension.a.Usear
雨夜赶路人
·
2023-10-29 20:29
iphone
积累
XCode
iphone
xcode
vm虚拟机保护技术简介&EzMachine例题-vm逆向分析
文章目录前言0x1虚拟机保护技术原理0x1A关于调用约定0x1BHandler0x1C指令0x2vm虚拟机逆向实战[GK
CTF
2020]EzMachine题目分析,花指令去除Handler分析脚本编写前言关于虚拟机逆向的知识网上很少
Sciurdae
·
2023-10-29 20:18
CTF学习笔记
1024程序员节
网络安全
CTF
学习
SH
CTF
山河
CTF
Reverse方向week2weenk3部分WP【详解】
文章目录[WEEK3]ststst[WEEK2]notgcc[WEEK2]Run?润![WEEK2]Authur's_box[WEEK2]pycode[WEEK3]ststst64bit的ELF文件sub_400763点进去看看mprotect,这个这一题是SMC+TEA的考察,我写过一篇关于SMC学习网鼎杯jocker可以使用idapython写脚本自动修复,也可以使用动态调试,我个人计较喜欢动
Sciurdae
·
2023-10-29 20:48
CTF比赛WP
CTF
密码学
网络安全
python
Reverse
SH
CTF
山河
CTF
Reverse方向[Week1]全WP 详解
文章目录[WEEK1]ez_asm[WEEK1]easy_re[WEEK1]seed[WEEK1]signin[WEEK1]easy_math[WEEK1]ez_apk[WEEK1]ez_asm从上往下读,第一处是xor1Eh,第二处是sub0Ah;逆向一下先加0A后异或1E写个EXPdata="nhuo[M`7mc7uhc$7midgbTf`7`$7%#ubf7ci5Y"result=''for
Sciurdae
·
2023-10-29 20:14
CTF比赛WP
java
网络安全
汇编
python
c语言
解决轮播(swiper安卓不兼容竖向轮播)
importRea
ctf
rom'react';import{StyleSheet,Text,View,TouchableOpacity,Image,ScrollView,ImageBackground,
知命者夏洛特
·
2023-10-29 16:35
2010 辽宁省省赛 题解
题目来源:2010辽宁省省赛比赛名:NBUT2012Weekly-13thO
ctf
or11x题目链接:http://ac.nbutoj.com/Problem.xhtml?
ttl_135678942570
·
2023-10-29 14:45
其他OJ
2010
string
n2
insert
c
ini
login1(SK
CTF
) (sql约束攻击)
题目image.png背景知识最近,我遇到了一段有趣的代码,它尝试尽一切可能来保护数据库的访问安全,例如每当新用户进行注册时,将运行以下代码:0){//Userexists,exitgracefully..}else{//Ifnot,onlytheninsertanewentry$query="INSERTINTOusers(username,password)VALUES('$username'
wuli_decade
·
2023-10-29 14:41
【网络攻防
CTF
】根据明文提示用python得到md5和sha1的密文或是还原明文(保姆级图文)
目录1.给md5编码,明文缺省,求明文2.根据部分密文和明文得到md5加密的完整明文3.总结欢迎关注『网络攻防
CTF
』系列,持续更新中欢迎关注『网络攻防
CTF
』系列,持续更新中整理的思路是穷举法,根据提示凑可能的字符
发现你走远了
·
2023-10-29 13:20
python
网络工程专业
#
网络攻防ctf
网络
安全
web安全
【图片隐写】binwalk/foremost/010editer的使用
题目来源:啊哒-Bugku
CTF
参考链接:【
CTF
/MISC】图片隐写题(binwalk/foremost/010editer配合使用)_图片隐写解题常用工具_mengmeng0510的博客-CSDN博客打开图片
访白鹿
·
2023-10-29 13:17
安全
ctf
md5爆破
1.知道组成的字符为数字,然后知道加密后的MD5,求组成的字符importhashlibimportstringdefcrackMd5(dst):dst=dst.lower()forainrange(0,10):forbinrange(0,10):forcinrange(0,10):fordinrange(0,10):word=str(a)+str(b)+str(c)+str(d)+"_heeti
访白鹿
·
2023-10-29 13:10
c#
开发语言
NewStar
CTF
2023week4-midsql(利用二分查找实现时间盲注攻击)
大致测试一下,发现空格被过滤了使用内联注释/**/绕过,可行1'/**/--+使用%a0替代空格,也可以1'%a0--+再次测试发现等号也被过滤,我们使用like代替(我最开始以为是and被过滤,并没有,如果是and或者or被过滤我们也可以使用&&和||替代)1'/**/&&1like2/**/--+但是这里尝试了很多都只返回一个页面,没有出现报错页面,因此采用时间盲注,利用sleep函数,制造时
Myon⁶
·
2023-10-29 13:45
CTF
web
SQL
sql
时间盲注
SQL注入
web安全
算法
二分查找
NewStar
CTF
2023week4-溯源
题目描述是冰蝎进行WebShell连接的流量包,我们需要找到攻击者获取到的服务器用户名和服务器内网IP地址。先介绍一下常见webshell工具的流量特征:1、中国菜刀请求体中存在eval、base64等特征字符;连接过程中使用base64编码对发送的指令进行加密;还有一段以QG开头,7J结尾的固定代码。2、蚁剑默认的user-agent请求头是antswordXXX(不过可以修改)一般将paylo
Myon⁶
·
2023-10-29 13:15
Misc
CTF
溯源
wireshark
流量分析
http
算法
web安全
NewStar
CTF
2023week4-依旧是空白(snow隐写)
打开附件的空白图片,CRC报错,很可能是高度被修改爆出图片正确的宽度和高度并修复打开看到密码password:s00_b4by_f0r_y0u另一个文件是空白的txt文档,大致看了一下像是不可见字符,尝试white_space,发现不是;white_space是一种编程语言,由“空格”,“回车”,“tab”组成结合给了密码,那么很可能就是snow隐写了,SNOW隐写又被称为HTML隐写,通过在文本
Myon⁶
·
2023-10-29 13:14
CTF
图片隐写
Misc
隐写术
安全
CRC
图片隐写
snow隐写
NewStar
CTF
2023week4-Nmap
题目要我们找出Nmap扫描得到所有的开放端口Nmap通常用于直接扫描目标主机,而不是直接扫描pcap文件。那么这里我们还是使用wireshark来分析,使用过滤器:tcp.flags.syn==1andtcp.flags.ack==1这个过滤条件可以筛选出TCP端口开放的数据包udp这个过滤条件可以筛选出UDP端口开放的数据包,该过滤条件会匹配所有的UDP数据包,因为UDP没有像TCP那样的连接建
Myon⁶
·
2023-10-29 13:11
CTF
Misc
wireshark
http
tcp
流量分析
web安全
CTF
springCloud核心组件一 Eureka(注册中心)
4.0.0org.springframework.bootspring-boot-starter-parent2.1.3.RELEASEcom.exampleregister0.0.1-SNAPSHOTregisterDemoproje
ctf
orSpringB
予你挚终_cc3a
·
2023-10-29 13:12
ROS2运行例程报错:无法找到 librclpy_common.so共享库文件【已解决】
报错信息如下:ImportError:librclpy_common.so:cannotopensharedobje
ctf
ile:NosuchfileordirectoryImportError:librclpy_common.so
Errorbot
·
2023-10-29 12:43
ROS2
ubuntu
linux
(off by one+uaf+house of spirit)Asis
CTF
2016 b00ks+hacknote+ZJ
ctf
—easyheap
这道题的溢出点在这里,break的判断的条件是=,从0开始如果循环次数没有减一那就会溢出,明显在输入作者名是会溢出经过程序的执行很清楚的可以看出,作者名和图书的连在一起就会是图书的第一位溢出。可以看到在图书指针的地位由于溢出多了变0了,于是我们便去寻找0x0000555555757700可以指向谁(我们这里是直接假设name为128,des为32),可以看到第一本书的des就正好为我们改变指针的位
osahha
·
2023-10-29 11:59
buu刷题记录
pwn
Asis
CTF
2016 b00ks
Asis
CTF
2016b00ks结构体通过前后分析可以得到如下结构structbook{intid;char*name;char*book_description;intsize;}再来看一下漏洞先看漏洞函数可以看到
兔崽子飞飞飞
·
2023-10-29 11:28
pwn
pwn
off by one --- Asis
CTF
2016 b00ks题解
确定漏洞点首先,checksec查看开了哪些保护,其中PIE会使我们的调试难度稍稍增加。再执行程序之后是一个经典的菜单选择,可以大概判断是与堆的利用有关。通过用ida反编译之后查看,发现有一个关于读的函数会多读入一个\x00,造成了一个nulloffbyone的漏洞。程序分析create函数创建了bookname的堆创建了bookdescription的堆创建了bookstruct的堆,指向这个堆
coco##
·
2023-10-29 11:58
堆溢出题目
pwn
off
by
one
堆溢出
linux 堆溢出 pwn 指南,新手科普 |
CTF
PWN堆溢出总结
第一节(fastbin_dup_into_stack)知识点利用fastbin之间,单链表的连接的特性,溢出修改下一个freechunk的地址,造成任意地址写.例子:0
CTF
思考的葡萄
·
2023-10-29 11:27
linux
堆溢出
pwn
指南
初探off-by-one之Asis
CTF
2016 b00ks
题目链接:
ctf
-wiki参考链接:传送门如果不懂,可以加讨论qq群:946220807欢迎大佬坐阵Off-by-one单字节溢出,顾名思义,可溢出并且只溢出一个字节。具体还是看题吧。实践出真理。
Vicl1fe
·
2023-10-29 11:25
pwn
pwn
heap
off-by-one
BUU
CTF
pwn wp 146 - 150
hitcontraining_playfmtfalca@Ubuntu-2000:~/Desktop/hitcontraining_playfmt$fileplayfmt;checksecplayfmtplayfmt:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamicallylinked,interpreter/lib/ld-linux.
fa1c4
·
2023-10-29 11:54
PWN
linux
pwn
堆溢出off-by-one(asis-
ctf
-2016 pwn 之 b00ks)
这些天积累也知道了一些关于glibc内存的分配策略。说pwn是在内存里捉迷藏其实到这里才真正接触大片的内存。精确控制就能保证精确修改数据。需要的一个很重要的能力就是跟内存的能力。这里调试exp用gdb.attach(p)来下断点,弹出调试界面。跟踪内存。用gdb的x命令/xg参数来查看内存以十六进制8字节显示。这个程序开启了PIE跟踪不太容易,不过可以用find命令查找输入的字符串来定位地址查看保
九层台
·
2023-10-29 11:54
堆溢出
Off-By-One Asis
CTF
2016 b00ks
Off-By-One学习、练习0x1、Off-By-One原理0x2、Asis
CTF
2016b00ks1、利用流程:2、泄露过程a、输入用户名,泄露book1地址b、构造假的fake_book结构体,使其指向
一梦不醒
·
2023-10-29 11:54
pwn
pwn
CTF
OFF BY ONE Asis
CTF
2016b00ks
Asis
CTF
-2016-b00ksOFF-BY-ONE题目链接:https://github.com/
ctf
-wiki/
ctf
-challenges/tree/master/pwn/heap/off_by_one
Grxer
·
2023-10-29 11:24
网络
安全
asis2016_b00ks --堆的off-by-null
具体的题目文件都可以在buu
ctf
里面找到首先先看主函数上面都是一堆初始化,从sub_B6D(v3)开始看,这个也是漏洞存在的地方让你输入作者的名字,跟进入sub_9f5这个函数他会把你输入的字符一个一个输进去
MaC百晓生
·
2023-10-29 11:53
pwn
python
网络安全
Asis
CTF
2016——b00ks
这程序是一个图书管理系统#off-by-one程序逻辑1__int64__fastcallmain(__int64a1,char**a2,char**a3)2{3struct_IO_FILE*v3;//rdi4__int64savedregs;//[rsp+20h][rbp+0h]56setvbuf(stdout,0LL,2,0LL);7v3=stdin;8setvbuf(stdin,0LL,1,
aaa15893831716
·
2023-10-29 11:51
[Asis
CTF
2016] b00ks —— Off-By-One笔记与思考
前言:这道题做得有点痛苦......因为本地通常都很难和服务器有相同的环境,使用mmap开辟空间造成的偏移会因此而变得麻烦,并且free_hook周围很难伪造chunk,一度显然恐慌......不过本来应该很早就开始Off-By-One的学习的,竟然现在才注意到......惭愧正文:book结构:structbook{intid;char*name;char*description;intsize
Tokameine
·
2023-10-29 11:50
CTF
ctf
【PWN · heap | Off-By-One】Asis
CTF
2016 b00ks
萌新进度太慢了,才真正开始heap,还是从简单的Off-By-One开始吧前言步入堆的学习。堆的知识复杂而多,于是想着由wiki从简单部分逐个啃。b00ks是经典的堆上off-by-one漏洞题目。刚开始看很懵(因为确实连堆的管理机制都没有完全了解)。一、一些疑难点以及思考wp在网上有很多,然而读了五六篇不同大佬师傅写的wp,发现有很多细节被忽略了,可能这些细节都是很简单的,然而作为萌新,一些基本
Mr_Fmnwon
·
2023-10-29 11:47
【PWN
·
heap】
pwn
off-by-one
ctf
heap
《亲爱的,热爱的》国旗在世界的舞台上飘扬
打比赛,拿世界冠军(向世界证明,没有什么是中国人做不到的),这是韩商言的梦想,也是所有网络安全大赛
CTF
的职业选手以及退役的热爱者的梦想,犹如原索罗战队的口
晨光Goofy
·
2023-10-29 10:32
RValue Reference in C++
MoveSemanticsandCompilerOptimizationsPerfe
ctF
orwarding:TheProblemPerfe
ctF
orwarding:TheSol
cuiyong_cn
·
2023-10-29 08:11
c/c++
rvalue
reference
SWPU
CTF
2022新生赛 web部分wp
⭐️目录[SWPU
CTF
2022新生赛]ez_ez_php[SWPU
CTF
2022新生赛]ez_rce[SWPU
CTF
2022新生赛]numgame[SWPU
CTF
2022新生赛]奇妙的MD5[SWPU
CTF
2022
YAy17
·
2023-10-29 08:34
CTF
前端
php
服务器
学习
安全
[SWPU
CTF
2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UU
CTF
2022 新生赛]ez_rce
第一题:[SWPU
CTF
2022新生赛]ez_rce已解决1、看一下,啥也没有,找一下robots.txt2、访问一下,/NSS/index.php3、thinkphp,直接找个工具嗦吧,咱也不会4、粘过来直接用
L_ergo
·
2023-10-29 08:34
安全
web安全
2022 SWPU
CTF
Web+Crypto方向wp
文章目录2022SWPU
CTF
WPweb欢迎来到web安全easy_sqlhappy_rcedo_not_wakeupnewnewbaby_pophappy_phpeasy_xssbaby_ssrfsql2php_uploadcan_you_fastereasy_flaskeasy_includeez_uploadsql3Crypto
ph0ebus
·
2023-10-29 07:02
CTF
web安全
安全
NSS [SWPU
CTF
2022 新生赛]where_am_i
NSS[SWPU
CTF
2022新生赛]where_am_i先看题目,山什么什么,古迹酒店。搜一下,成都山水间,古迹酒店。输个电话进去就行了,简单社工。
Jay 17
·
2023-10-29 07:28
CTF-web(零散wp合集)
web安全
NSS [SWPU
CTF
2022 新生赛]奇妙的MD5
NSS[SWPU
CTF
2022新生赛]奇妙的MD5先看题目。ffifdyop,根据函数md5加密后,再次转换为字符串时,会变成’or’6。进入第二关。源码里面有东西。数组绕过或者一样的md5咯。?
Jay 17
·
2023-10-29 07:28
CTF-web(零散wp合集)
web安全
NSS [UU
CTF
2022 新生赛]ez_unser
NSS[UU
CTF
2022新生赛]ez_unser源码如下:a=1;$this->b=2;$this->c=3;}publicfunction__wakeup(){$this->a='';}publicfunction
Jay 17
·
2023-10-29 07:58
CTF-web(零散wp合集)
web安全
UU
CTF
2022-Writeup
UU
CTF
2022Writeup前言这个比赛出题的难度很适中,质量很高,但是Web基本不太会(没肝hhhhhh),有一些题还可以的Webwebsign页面上禁用了右键,根据提示在url中输入view-source
1vyyyyyy
·
2023-10-29 07:28
UUCTF
writeup
网络安全
安全
上一页
78
79
80
81
82
83
84
85
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他