E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
Linux程序换电脑不能运行,Linux 可执行程序在另外一台机器不能运行
在另外一台电脑上双击没有运行,在命令下运行显示下面的错误信息:errorwhileloadingsharedlibraries:libcurl.so.4:cannotopensharedobje
ctf
ile
韩之昱
·
2023-10-10 19:23
Linux程序换电脑不能运行
Qt项目在Qt Creator下编译运行正常,但是直接执行应用程序,内建的动态库找不到
/执行出现如下错误,errorwhileloadingsharedlibraries:libxxx.so.1:cannotopensharedobje
ctf
ile:Nosuch
#君君#
·
2023-10-10 19:15
dotnet默认架构选择 x86 to x64
报错SeverityCodeDescriptionProje
ctF
ileLineSuppressionStateErrorNU1201ProjectMyprojectisnotcompatiblewithnet60
艾萨克SU
·
2023-10-10 18:20
.netcore
visual
studio
x64
x86
BUU
CTF
之[BJD
CTF
2020]Cookie is so stable ----- SSTI注入
BUU
CTF
之[BJD
CTF
2020]Cookieissostable题目知识点:服务端模板注入攻击。SSTI里的Twig攻击。从网上找来的图片。
若丶时光破灭
·
2023-10-10 17:32
Classical
CTF-WEB
注入
安全
web
BUU
CTF
之[BJD
CTF
2020]The mystery of ip ----- SSTI注入
BUU
CTF
之[BJD
CTF
2020]Themysteryofip题目知识点SSTIsmartyX-Forwarded-For右键查看源代码,发现有3个可疑的链接:index.php,flag.php,
若丶时光破灭
·
2023-10-10 17:02
Classical
CTF-WEB
注入
安全
php
web
BUU
CTF
之[CISCN2019 华东南赛区]Web11 ------ SSTI注入
BUU
CTF
之[CISCN2019华东南赛区]Web11知识点SSTIsmartyX-Forwarded-For题目于是开始BurpSuite抓包和添加X-Forwarded-For:127.0.0.1emmmmmm
若丶时光破灭
·
2023-10-10 17:02
CTF-WEB
注入
web
php
安全
[GW
CTF
2019]你的名字
知识点;ssti参考:Python模板注入(SSTI)深入学习wp外带{%iconfigf''.__claconfigss__.__mconfigro__[2].__subclaconfigsses__()[59].__init__.func_glconfigobals.lineconfigcache.oconfigs.popconfigen('curlhttps://sfg56dsf.free.
succ3
·
2023-10-10 17:00
BUUCTF
ssti
buu
ctf
paseca
ctf
_2019]flask_ssti
1.测试存在ssti2.获取类型所属的对象,后面显示被过滤了,看了大佬的文章_'.这三个被过滤了,但可以用十六进制绕过3.寻找基类4.寻找可用引用{{()["\x5f\x5fclass\x5f\x5f"]["\x5f\x5fbases\x5f\x5f"][0]["\x5f\x5fsubclasses\x5f\x5f"]()}}5.接下来就是开始一系列利用了(基础不是很好,后面的待填坑)一些大佬的方
qq_40800734
·
2023-10-10 17:58
[GW
CTF
2019]mypassword-做题记录
[GW
CTF
2019]mypassword-做题记录这题给了个朴实无华的登陆界面,有注册登录界面那肯定得试试sql注入,很遗憾没有试出来。
lmonstergg
·
2023-10-10 17:56
web学习
web
BUU
CTF
:[GW
CTF
2019]你的名字 --- ssti -- bypass 学习
目录:一、自己做:二、学到的&&不足:三、学习WP:参考:https://www.cnblogs.com/karsa/p/13523730.html一、自己做:抓包没啥,除非要扫目录,啊,,就是直接返回的逻辑,,xss也是直接返回,也就说明有某些机制了,然后想去闭合一些标签,但是都没成功,,,这些,感觉没思路了,,扫扫目录把。别了,想到了ssti,试了一下:{{2*2}},报错了Parseerro
Zero_Adam
·
2023-10-10 17:55
ssti
buu
ctf
[paseca
ctf
_2019]flask_ssti
题目已经告诉是SSTI模板注入了测试一下做题时用""发现了过滤fuzz一下过滤了很多东西想到去年打校赛自己未解出来的一题结合题目提示是个16进制转换附上自己写的python脚本code="/proc/self/fd/1"ssti=""length=len(code)foriinrange(length):ssti+="\\x"+hex(ord(code[i]))[2:]print(ssti)将下面
海上清辉
·
2023-10-10 17:54
BUUCTF
安全
[GW
CTF
2019]你的名字 - SSTI注入(waf绕过)
[GW
CTF
2019]你的名字1解题流程1.1分析1.2解题2思考总结1解题流程1.1分析1、页面只有一个输入框,输入什么回显什么2、根据特性应该是SSTI注入1.2解题fuzz:过滤则长度1512过滤
Hillain
·
2023-10-10 17:53
CTF-WEB
web安全
安全
ctf
SSTI
flask
python
BUU
CTF
reverse 入门题之reverse2
BUU
CTF
reverse入门题之reverse2继续开启全栈梦想之逆向之旅~这题是reverse入门题之reverse2下载附件,照例扔入exeinfope查看信息:ELF的linux文件,IDA64
沐一 · 林
·
2023-10-10 17:51
CTF
逆向
unctf
BUU
CTF
-reverse-reverse3(超级详细)
查下壳32位,无壳拖进ida32位具体的快捷键和操作方式就不加赘述了,不懂的可以去第一篇里面找,第一篇介绍的非常详细BUU
CTF
-reverse-reverse1(面向新手超详细)_Dua0g的博客-CSDN
DUA0G
·
2023-10-10 17:20
BUUCTF
安全
BUU
CTF
中的reverse1
0x00前言做完easyre之后信心大增,于是趁热打铁的做了reverse1。但是发现难度一下子就上去了,在卡了两天之后终于还是参考了大佬的思路,发现原来学习的路还很长。0x01题目0x02思路拿到题目之后,还是采用PE工具,查看一下软件的基本情况。可以看到该软件为64位未加壳。于是还是用64位IDA打开。不得不再次感慨IDA的强大,整个软件的流程全都展现的清清楚楚,如果用Ollydbg采用动态调
Sombra_Olivia
·
2023-10-10 17:19
逆向工程
网络安全
安全
BUU
CTF
Reverse reverse3 WriteUp
reverse3-WP首先扔到IDA里面,解析出主函数如下int__cdeclmain_0(intargc,constchar**argv,constchar**envp){intv3;//ebxintv4;//ediintv5;//esiintv6;//eaxconstchar*v7;//eaxsize_tv8;//eaxcharv10;//[esp+0h][ebp-188h]charv11;/
PlumpBoy
·
2023-10-10 17:49
BUUCTF
逆向题解
系统安全
安全
BUU
CTF
Reverse解题记录(三)
第九题:不一样的flag这道题说实话我是看了题解才恍然大悟的。1、2、3、4分别代表往上下左右四个方向走,由下语句:if(v7[5**(_DWORD*)&v3[25]-41+v4]==49)exit(1);if(v7[5**(_DWORD*)&v3[25]-41+v4]==35){puts("\nok,theorderyouenteristheflag!");exit(0);}ASCII码为35的
sx失去理智
·
2023-10-10 17:16
BUUCTF逆向题解题记录
安全
《BUU
CTF
逆向题解》——reverse3
常规查壳32位无壳exe文件无法直接运行用IDA打开(已还原函数逻辑)其中这里有个base64加密input输入之后进行一次base64的加密后,复制给key,然后将key的每一位key[j]加上他们在数组中的所在的位置j。然后复制给key0,key0已知。写脚本importbase64key0='e3nifIH9b_C@n@dH'len_key0=len(key0)key=''foriinran
IpartmentXHC
·
2023-10-10 17:16
python
BUU
CTF
helloword 1
下载下来是一个apk文件,也就是手机的app运行结果如下使用jadx-gui反编译选择导航->文本搜索点进去直接就能看到flagflag{7631a988259a00816deda84afb29430a}
bug小空
·
2023-10-10 17:46
#
reverse
reverse
网络安全
BUU
CTF
不一样的flag 1
先运行叫你选择要执行的一个操作输入2的时候可以多输入几次,其他的一下就没了这应该就是迷宫问题,有着上下左右,最后走到终点的输入应该就是flag使用StudyPE看看文件信息32位程序就使用IDA打开上面有个*11110100001010000101111#可以看到这里进行了最终的判断,等于49就直接退出,等于35就是等同于获取到了flag这里点击49这个数字,然后点击r,对下面的35进行同样的操作
bug小空
·
2023-10-10 17:46
#
reverse
buuctf
网络安全
BUU
CTF
xor 1
使用DIE工具查看文件类型mac文件IDA64打开flag的长度需要为33,最终通过一段代码得到globalfor(i=1;i#includeintmain(intargc,charconst*argv[]){unsignedcharaFKWOXZUPFVMDGH[]={0x66,0x0A,0x6B,0x0C,0x77,0x26,0x4F,0x2E,0x40,0x11,0x78,0x0D,0x5A
bug小空
·
2023-10-10 17:45
#
reverse
网络安全
buuctf
reverse
buu
ctf
reverse
reverse1用查壳工具查壳,64位无壳拖进64位IDA里,shift+f12,查看关键词点击“thisiszherightflag”右键点击交叉引用列表,点击ok,然后f5查看伪代码主要是下面的strncmp函数,注释在图中;继续向上分析是关于str2的,用快捷键R将ascll转换,如果str2中有‘o’就将它换成0,点击一个str2进去发现str2这个字符串是{hello_world}将st
小鱼干儿6
·
2023-10-10 17:43
网络安全
BUU
CTF
reverse3
下载文件后打开只有一个名为reverse3的程序然后先查壳发现无壳且是32位程序,直接拖入ida32位程序打开,当然也可以先运行一下程序随便输入直接退出直接ida打开就行了打开后先shift+f12查看字符串如下图看见rightflag直接点击查看,然后找到main函数按f5查看伪函数上图的for循环进行了移位变换而sub_4110BE则是base64的加密算法,str2双击可看到它的值为e3ni
skdnsj
·
2023-10-10 17:43
汇编
[BUU
CTF
]REVERSE——reverse3
reverse3附件步骤:例行查壳儿,32位程序,无壳儿32位ida载入,shift+f12检索程序里的字符串,得到了有关flag的提示,而且看到了ABCDE……78这种字符串,猜测存在base64位的加密根据提示字符串,找到程序的关键函数我们输入的字符串str首先经过了sub_4110BE(base64)的运算明显的base64加密,3位变4位之后进行了移位运算,得到了一个字符串e3nifIH9
Angel~Yan
·
2023-10-10 17:43
REVERSE
BUUCTF刷题记录
BUU
CTF
Reverse(easyre,reverse1,reverse2)
目录easyrereverse1补充strncmp函数知识reverse2easyre:解题思路:先使用exeinfoPE判断exe文件是64位还是32位,再使用相应的IDA分析1.把exe文件丢到exeinfoPE,判断为64位可执行文件2.使用64-bitIDA分析该exe文件一路ok+yes3.在View-A页面可直接看到flagShift+F12进入Stringswindow页面也可找到f
Pian0K
·
2023-10-10 17:12
flag
BUU
CTF
reverse2
解压附件之后,放到IDA里,先shift+F12打开字符串窗口,再按ctrl+f搜索flag我们肯定是要找到正确的flag,那么我们就双击thisistherightflag!然后我们单击这一行,然后使用快捷键ctrl+x选择ok,进入框图使用快捷键F5得到伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//
仲瑿
·
2023-10-10 17:42
CTF
c语言
开发语言
buu
ctf
-逆向-reverse3
题目BUU
CTF
在线评测reverse3思路ExeinfoPE查看程序为32位,无壳打开IDA,找到有main_0函数,F5得C伪码,分析如何得到rightflag!
annEleven
·
2023-10-10 17:42
ctf题
系统安全
BUU
CTF
reverse1
下载附件,用IDA64位打开,先shift+F12打开字符串窗口,再按ctrl+f搜索flag我们肯定是要找到正确的flag,那么我们就双击thisistherightflag!然后我们单击这一行,然后使用快捷键ctrl+x选择ok,进入框图使用快捷键F5得到伪代码__int64sub_1400118C0(){char*v0;//rdi__int64i;//rcxsize_tv2;//raxsiz
仲瑿
·
2023-10-10 17:12
CTF
java
C
BUU
CTF
reverse3 1
先运行下看来是输入正确的flag使用DIE查看文件看起来没有壳,直接IDA打开shift+F12查找字符串一路跟踪到汇编窗口后F5这里对Destination和Str2进行比较,Str2有值那么Str2就是经过上面一系列处理之后得到的内容了继续分析上面的代码根据运行该程序我们可以不难得出sub_41132F应该是输出函数而下面的那个函数应该就是输入函数了23行获取输入字符串的长度v4经过一个函数的
bug小空
·
2023-10-10 17:05
#
reverse
网络安全
buuctf
reverse
VisDrone2019数据集提取行人并转为voc数据集
importosimportcsvimportxmltodi
ctf
romPILimportImagedefget_box(box):xmin=box[0]ymin=box[1]xmax=box[0]+box
kiwi_hhh
·
2023-10-10 16:06
python
目标检测
[HUBU
CTF
2022 新生赛]HowToGetShell题解
老早以前遇到过无字母rce,但是现在忘记得差不多了。现在以这道题来回温一下rce的解决方法。和{进行异或得到E。这个选法不是固定的,只要两个非字母的字符进行异或得到想要的字母都可以。按照这个思路我们就可以开始构造了。因为php5中的assert函数会将括号里面的字符串当作php代码来执行。因此我们可以构造出assert($_GET[6])来获取flag。构造结果如下:a:'%40'^'%21';s
dockerere
·
2023-10-10 15:22
web安全
学习
网络安全
笔记
CTF
HUB 2021-第五空间 yet_another_mysql_injection
CTF
HUB2021-第五空间yet_another_mysql_injection源码如下:alert('{$mes}');location.href='{$url}';");}functioncheckSql
Jay 17
·
2023-10-10 15:47
CTF-web(零散wp合集)
web安全
NSS
CTF
做题(7)
[第五空间2021]pklovecloud反序列化cinder=newpkshow;}function__toString(){if(isset($this->cinder))return$this->cinder->echo_name();}}classace{public$filename;public$openstack;public$docker;functionecho_name(){$
呕...
·
2023-10-10 15:46
android
[N
CTF
2019]SQLi regexp 盲注
/robots.txt访问一下$black_list="/limit|by|substr|mid|,|admin|benchmark|like|or|char|union|substring|select|greatest|%00|\'|=||in||-|\.|\(\)|#|and|if|database|users|where|table|concat|insert|join|having|sl
双层小牛堡
·
2023-10-10 14:55
BUUctf
php
mapper.xml中的sql标签
以下是一个示例mapper.xml文件中的标签的用法:id,username,emailSELE
CTF
ROMusersWHEREid=#{id}INSERTINTOusers()VALUES(#{id}
南抖北快东卫
·
2023-10-10 14:17
xml
sql
mybatis
理查德--实验吧
题目链接:http://www.shiyanbar.com/
ctf
/1844参考资料:摩尔斯电码题目是一个flac格式的音频文件,所以直接用audacity工具打开,果然在音频中发现了摩斯电码image.png
Rlyown
·
2023-10-10 13:13
某瑞集团安全技术研发岗位面试
目录一、自我介绍二、就
ctf
比赛经历方面提些问题三、简单讲一下中孚的实习经验四、你就职业想从事哪方面的工作五、漏洞挖掘有什么经验吗本文由掌控安全学院-sbhglqy投稿一、自我介绍阿吧阿吧,不多说二、就
zkzq
·
2023-10-10 13:56
面试分享
安全
面试
职场和发展
网络
网络安全
Java文件传输(有进度条)
ServcerScoket与Scoket类实现服务器与客户端建立连接考虑美观问题用idea的JfromDeSigener设计界面,虽然也不怎么美观...客户端文件选择部分privatevoidsele
ctF
ileMouseClicked
徐菜鸟
·
2023-10-10 11:40
笔记
java
tcp/ip
swing
React 函数式组件和类式组件区别
//定义函数式组件importRea
ctf
rom'react'functionMyComponent(){return我是函数式组件...}
王新焱
·
2023-10-10 10:23
react.js
前端
javascript
C++设计模式---单例模式(坚持更新c++内容的第20天)
5个具体的设计模式,它们分别是:1.工厂方法模式[FactoryMethod]2.抽象工厂模式[Abstra
ctF
act
52kobe
·
2023-10-10 10:48
C++之路探索快乐
c++
设计模式
开发语言
细节文章docker私有仓库建立,端口互联等等基础理论,图文并茂
文章目录容器的操作私有仓库建立Docker数据卷数据卷容器端口映射容器互联(使用centos镜像)容器的操作dockerinspe
ctf
6d0b4767a6c#获取镜像dockerps#查看容器dockerstart24482430b294
这小伙长的不孬
·
2023-10-10 10:54
docker
docker
linux
centos
react组件父子传值
/zizujian'functionApp(){return();}exportdefaultApp;//子组件importRea
ctf
rom'react';import{Component}from'react'exportdefaultcl
小松鼠敲代码
·
2023-10-10 09:45
react.js
前端
前端框架
Crypto
CTF
easy
文章目录2023suctionBlueOffice2022Baphomet2023suction题目描述:fromCrypto.Util.numberimport*fromflagimportflagdefkeygen(nbit,r):whileTrue:p,q=[getPrime(nbit)for_in'__']e,n=getPrime(16),p*qphi=(p-1)*(q-1)ifGCD(e
Emmaaaaaaaaaa
·
2023-10-10 08:51
赛事复现
密码学
安全
ctf
[NewStar
CTF
2023 公开赛道] week1 Crypto
brainfuck题目描述:++++++++[>>++>++++>++++++>++++++++>++++++++++>++++++++++++>++++++++++++++>++++++++++++++++>++++++++++++++++++>++++++++++++++++++++>++++++++++++++++++++++>++++++++++++++++++++++++>+++++++
Emmaaaaaaaaaa
·
2023-10-10 08:19
赛事复现
密码学
ctf
安全
练[SU
CTF
2019]CheckIn
[SU
CTF
2019]CheckIn文章目录[SU
CTF
2019]CheckIn掌握知识解题思路关键paylaod掌握知识.user.ini文件上传利用–需要上传目录有一个php文件(index.php
生而逢时
·
2023-10-10 07:21
buuctf刷题
web安全
php
网络安全
笔记
其他
BUU
CTF
WEB [GXY
CTF
2019]Ping Ping Ping
BUU
CTF
WEB[GXY
CTF
2019]PingPingPing进入题目后根据提示提交?
Y1Daa
·
2023-10-10 05:07
BUUCTF
web安全
Buu
ctf
[GXY
CTF
2019]Ping Ping Ping WP解析
题目来源:GXY
CTF
2019题目名称:pingpingping打开网页这是一道命令执行的问题我们先pwdls看看目录经过测试发现网站没有过滤|和;我们直接cat一下flag.php发现flag.php
QiaN_djx
·
2023-10-10 05:05
buuctf
web
服务器
linux
网络
GXY
CTF
2019_Web_wp
PingPingPing根据题名,和这个/?ip=就知道是个命令执行题了,ping一下看看接下来ls一下看看发现有flag.php和index.php两个文件,那就cat它们一下看看这里发现空格被ban了,回显fxckyourspace!,这里可以用$IFS$9进行绕过,得到index.php的内容|\'|\"|\\|\(|\)|\[|\]|\{|\}/",$ip,$match)){echopre
秋风瑟瑟...
·
2023-10-10 05:34
安全
[GXY
CTF
2019]Ping Ping Ping
1、点开题目链接发现是ping一个ip的参数2、输入/?ip=127.0.0.1尝试,只出现一个响应,说明是Windows的ping命令3、输入/?ip=127.0.0.1;ls查看当前存在的目录文件夹4、输入命令/?ip=127.0.0.1;catflag.php查看flag文件,发现fxckyourspace!(关闭你的空间)说明存在对空格的过滤5、网上一般的判断空格过滤方法:判断目标网站是对
@木兰%%
·
2023-10-10 05:34
BUUCTF
信息安全
Web安全
php
web安全
[GXY
CTF
2019]Ping Ping Ping 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[GXY
CTF
2019]PingPingPing1题目一、做题步骤1.尝试ping127.0.0.12.尝试查看当前目录下的文件3.查看flag.php
林本
·
2023-10-10 05:04
web
上一页
95
96
97
98
99
100
101
102
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他