E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
新生赛
buuctf
新生赛
(ACTF2020)
1.Upload:文件上传,phtml2.BackupFile:codesearch找备份文件,弱类型比较==(只要求值相等)3.Exec:网站;ls(linux列出当前目录有哪些文件和目录)网站;ls/(看根目录里有什么内容)查看文件:web;cat/file4.Include:php://filter/read=convert.base64-encode/resource=file.php,再
HfLllo
·
2025-06-29 14:37
linux
运维
服务器
[ACTF2020
新生赛
]Include1详细解题思路
1.点击查看出现了这个2.F12查看源代码3.没有发现没有有用信息时返回上一级查看源代码(要细心查看每一个界面的源代码,去寻找漏洞,顺势找到flag4.发现包含了一个PHP文件,那我们接下来就需要了解相应的知识了PHP伪协议(PHP定义的一种特殊访问资源的方法)⭐️PHP伪协议详解-CSDN博客1.伪协议成功执行需要一些条件在满足条件的情况下根据相应的类型,所对应的方法进行查看2.5.输入相应的编
櫻九.923
·
2025-06-29 13:36
安全
SWPU 2021
新生赛
babyunserphar反序列化利用文件查看器直接读到三个文件read.phperror_reporting(0);$filename=$_POST['file'];if(!isset($filename)){die();}$file=newzz($filename);$contents=$file->getFile();?>".$contents;?>class.phpname='aa';}p
Bulestar_xx
·
2025-06-25 06:33
Capture
the
flag
web安全
[ACTF2020
新生赛
]Include WriteUp(超级详细)
[ACTF2020
新生赛
]Include欢迎大家访问我的GitHub博客https://lunan0320.github.io/打开靶机发现一个超链接,点击之后出现一段话“Canyoufindouttheflag
lunan0320
·
2025-04-28 23:54
CTF
Web
php
安全漏洞
[ACTF2020
新生赛
]Upload1
1、点开题目链接,页面显示如下,上传test.jpg里面包含一句话木马GIF89a?eval($_REQUEST[1])2、使用bp抓包修改后缀,点击发送3、不关浏览器的代理,在bp中将该包放行4、用蚁剑连接5、在根目录中找到flag
不拿flag不改名
·
2025-04-28 23:53
android
ctf
[ACTF2020
新生赛
]Upload 1
[ACTF2020
新生赛
]Upload这是一道比较简单的文件上传,我直接一次就做出来了上数据包有返回的路径直接就蚁剑连接即可完结
,,,642
·
2025-04-28 17:16
web安全
ACTF2020
新生赛
Upload 1
打开网页发现是个文件上传的页面,试着上传php文件,发现不行后,尝试burp抓包,修改文件后缀,进行前端绕过,发现可行。具体步骤如下:1、书写一句话木马,例如:eval和assert:php任意代码执行的一句话后门,我们喜欢用的是传统的eval,php5,7通用。create_function和preg_replace函数:create_function,它的作用是创建一个匿名函数,在内部也相当于
xinjuun
·
2025-01-30 01:04
CTF
网络安全
CTF学习笔记——[ACTF2020
新生赛
]BackupFile
一、[ACTF2020
新生赛
]BackupFile1.题目2.解题步骤看了一眼源码什么都没有。难道要暴力扫目录?先试试flag.php阿这还真有…但是还是什么都没有显示。
Obs_cure
·
2025-01-26 06:16
网络安全
[SWPUCTF 2021
新生赛
]
[SWPUCTF2021
新生赛
]jicao进入环境:post传id对get传的json进行json解码示例:int(1)["b"]=>int(2)["c"]=>int(3)["d"]=>
snowlyzz
·
2025-01-20 02:52
nssctf
json
自用2024.11.26——[ACTF2020
新生赛
]Include 1
一、解题步骤查看源代码+抓包,没发现有用信息查看题目和网址的file参数,提示这是文件包含的题。构造payloadfile=php://filter/read=convert.base64-encode/resource=flag.php读出源码,进行base64解码得出flag解码结果为这个参数是必须的。它指定了你要筛选过滤的数据流。read=该参数可选。可以设定一个或多个过滤器名称,以管道符(
然然阿然然
·
2025-01-18 01:48
android
SWPUCTF 2022
新生赛
Does your nc work?
首先打开环境,发现并没有附件,那我们直接进行nc连接看一下发现直接问我们问我们问题,让我们输入答案,直接ls查看目录,找flag最可能在的位置,然后运用cd和cat指令,搜查出flag的位置,找到了flagflag=NSSCTF{669c30b6-9b2d-437f-bef7-a8f06672f3c3}
Darklight夜曦
·
2024-09-09 12:42
网络安全
【NSSCTF】刷题记录——[SWPUCTF 2021
新生赛
]系列(CRYPTO篇)
新手小白,开启CTF刷题之路(持续更新)此处主要在NSSCTF平台(NSSCTF|在线CTF平台)上开展刷题[SWPUCTF2021
新生赛
]pigpig附件如下:刚好前段时间刷到到过一篇文章讲猪圈密码的
SebastianH_
·
2024-09-03 12:17
安全
BaseCTF 高校联合
新生赛
Week1(web)
目录HTTP是什么呀喵喵喵´•ﻌ•`编辑md5绕过欸ADarkRoomuploadAura酱的礼物HTTP是什么呀url转义:是将URL中的特殊字符转换为有效的ASCII字符格式的过程,以确保URL的正确解析和传输。这个过程涉及到将非ASCII字符替换为“%hh”格式,其中hh为两位十六进制数,对应于该字符在ISO-8859-1字符集里的编码值。URL转义的主要目的是为了确保URL中的特殊字符不
pink鱼
·
2024-08-31 16:47
web安全
安全
php
BUUCTF msic 专题(128)[ACTF
新生赛
2020]剑龙
下载附件,最后解压出来一张jpg,一个无后缀文件和一个pwd.txt先把无后缀文件拖进010查看一下,看不出来什么。看看明显的pwd.txtaaencode解密jjencode与aaencode解密工具-jjencode解密-aaencode解密-在线工具得到welcom3!;再看看图片,welcom3!;岷县是一个密码那么猜测是steghide隐写应该是需要des解密的密文,但是缺个密钥在图片的
tt_npc
·
2024-02-20 21:00
网络安全
安全
[SWPUCTF 2021
新生赛
]crypto8
第一眼看见是乱码不确定是什么的编码看了下感觉是UUencode编码UUencode编码是一种古老的编码方式,通常用于将二进制数据转换成可打印字符的形式。UUencode编码采用一种基于64个字符的编码表,将每3个字节的数据编码为4个可打印字符,以实现数据的转换和传输。下面是一个简单的示例,展示如何对字符串"Hello,World!"进行UUencode编码:首先,将字符串转换为ASCII码表示的二
Ryongao
·
2024-02-19 18:56
NSSCTF
网络安全
ctf
[NSSRound#17 Basic]WEB
1.真·签到看robots.txt密码先base32再base64得到md5加密的密文,在线解得到密码为Nsshint用16进制转字符串,提示
新生赛
遇到过是一个敲击码加密账号是ctfer,登录之后源码提示在
zmjjtt
·
2024-02-15 07:33
CTF
ctf
web
[SWPUCTF 2021
新生赛
]easy_sql
感谢平台Nssctf进入题目,说是让我们输入点东西,f12打开源代码,发现要求我们传的参数是wllm那么我们就传入一个wllm=1,发现有注入点先查看有几个库:?wllm=-1'orderby1--+?wllm=-1'orderby2--+?wllm=-1'orderby3--+接下来查回显:?wllm=unionselect1,2,3--+看到回显位是2,3,查库名:?wllm=-1'union
cng_Capricornus
·
2024-02-14 02:38
NSSCTF
sql
数据库
database
[SWPUCTF 2021
新生赛
]sql
1.打开环境,查看源代码。发现变量wllm,传入1‘发现报错,是sql注入,进行fuzz测试一个简单的python脚本importrequestsfuzz={'length','+','handler','like','select','sleep','database','delete','having','or','as','-~','BENCHMARK','limit','left','se
ha0cker
·
2024-02-14 02:37
sql
数据库
web安全
11.4随缘每日一题----[SWPUCTF 2021
新生赛
]here_is_a_bug
11.4随缘每日一题----[SWPUCTF2021
新生赛
]here_is_a_bug首先下载附件看到题目描述是跟webshell相关的东西应该是文件扫描木马文件首先把文件解压出来尴尬的是~~火绒忘记关了
杀戮道君
·
2024-02-14 02:36
网络安全
NSSCTF crypto [SWPUCTF 2021
新生赛
]
[SWPUCTF2021
新生赛
]crypto1题目:fromgmpy2import*fromCrypto.Util.numberimport*flag='************************
耿@耿
·
2024-02-14 02:36
[SWPUCTF
2021
新生赛]
crypto
密码学
【NSSCTF】刷题记录——[SWPUCTF 2021
新生赛
]系列(REVERSE篇)
新手小白,开启CTF刷题之路(持续更新)此处主要在NSSCTF平台(NSSCTF|在线CTF平台)上开展刷题[SWPUCTF2021
新生赛
]简简单单的逻辑下载附件,内容如下:flag='xxxxxxxxxxxxxxxxxx'list
SebastianH_
·
2024-02-14 02:06
程序人生
[NSSCTF]-Web:[SWPUCTF 2021
新生赛
]easy_md5解析
先看网页大致就是输入name和password的值,只要他俩的值不一样,然后经过md5函数之后一样就能出flag。解法一(利用php的科学计数法):在php中,假设a,b为数字,那科学计数法可以用aeb表示例如:1e3是1*10*10*101e8是1*10的8次方在大多数的md5编码时,md5($name)==md5($password)需要md5编码后完全相同,但理论上除开故意设计,不会有两个值
Clxhzg
·
2024-02-14 02:05
Web
网络安全
安全
NSSCTF-[SWPUCTF 2023 秋季
新生赛
]-web
目录0x01[SWPUCTF2023秋季
新生赛
]If_else0x02[SWPUCTF2023秋季
新生赛
]RCE-PLUS0x03[SWPUCTF2023秋季
新生赛
]Pingpingping0x04[SWPUCTF2023
J1ng_Hong
·
2024-02-14 02:05
前端
[NSSCTF]-Web:[SWPUCTF 2021
新生赛
]jicao解析
先看网页php的题目,很简单明了。代码审计:include("flag.php"):包含flag.php文件,但是我们实际直接打开出不来flagjson_decode():将json字符串解析转化为php变量$id=$_POST['id']:获取post请求中id的值并把它存到变量id中知识点:json字符串:由一系列键值对组成的字符串形如:{"name":"aa"#其中"name"为键,"aa"
Clxhzg
·
2024-02-14 02:34
Web
前端
android
网络安全
安全
[NSSCTF]-Web:[SWPUCTF 2021
新生赛
]easyrce解析
先看网页代码审计:error_reporting(0);:关闭报错,代码的错误将不会显示highlight_file(__FILE__);:将当前文件的源代码显示出来eval($_GET['url']);:将url的值作为php代码执行解题:题目既然允许我们自己输入代码,那我们就先ls查看文件http://node5.anna.nssctf.cn:28422/?url=system('ls');注
Clxhzg
·
2024-02-14 02:33
Web
前端
安全
网络安全
buuctf [ACTF2020
新生赛
]Include wp
本题考查文件包含漏洞。文件包含漏洞是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。1.我们看标题就知道是文件包含漏洞,然后发现作者给了我们一个小tip,在url中:2.我们能够确定是文件包含漏洞了,那就以http伪协议来构造payload:payload:/?file=php://filter/read=convert.base64-encode/resource=
又一片风
·
2024-02-12 22:31
CTF_WP
安全
web安全
buuctf [ACTF2020
新生赛
]Exec1
本题考查linux命令,越权查询知识点:ls查看当前目录下的所有目录和文件ls/查看根目录下的所有目录和文件cat以文本形式读取文件1.我们进入靶机地址,看到有这样一个ping地址2.首先我们ping一下本机,即127.0.0.1,发现可以正常ping到3.那么我们就可以进行双重操作,即命令1&&命令2:在进行命令1成功后进行命令2;我们猜想服务器用的是linux系统4.发现在根目录下存在flag
又一片风
·
2024-02-12 22:31
CTF_WP
linux
web安全
安全
[NSSCTF]-Web:[SWPUCTF 2021
新生赛
]easy_sql解析
查看网页有提示,参数是wllm,并且要我们输入点东西所以,我们尝试以get方式传入有回显,但似乎没啥用从上图看应该是字符型漏洞,单引号字符注入先查看字段数/?wllm=2'orderby3--+没回显报错了,说明字段数是3然后查看回显点/?wllm=2'unionselect1,2,3--+注意,这里需要把wllm设置为不为1的数(就是让他查不到数据就行,因为wllm=1查得到数据),不然它只会输
Clxhzg
·
2024-02-11 16:18
Web
web安全
安全
网络安全
sql
web 反序列化 刷题记录
文章目录[NISACTF2022]babyserialize[SWPUCTF2021
新生赛
]pop[NISACTF2022]popchains[第五空间2021]pklovecloud[天翼杯2021]
_rev1ve
·
2024-02-11 14:12
反序列化
php
开发语言
web安全
21级爪哇程序设计
新生赛
(二)题解
21级爪哇程序设计
新生赛
(二)序A小爪的数字集合(并查集)B小爪的得分(博弈)C小爪的博弈(博弈)Dljc和cyj玩五子棋(模拟)Eljc和雪球(模拟)FLJC的背包(动态规划)G最小公倍数(数学)H小爪的质因数
Yonchion
·
2024-02-09 18:43
算法
c++
20级爪哇程序设计
新生赛
(二)题解
20级爪哇程序设计
新生赛
(二)A.小爪家的母猪(你们杭电做过的题)B.小爪的博弈(博弈)C.小爪在线教学如何排雷?
会划水才能到达彼岸
·
2024-02-09 18:12
竞赛
题解
算法
爪哇部落算法组2024
新生赛
热身赛题解
第一题(签到):1、题意:2、题解:我们观察到happynewyear的长度是12个字符,我们直接从前往后遍历0到n-12的位置(这里索引从0开始),使用C++的substr()函数找到以i开头的长度为12的字符串是不是我们要的,如果是的话直接输出,注意输出时索引是从0开始。3、代码:#includeusingnamespacestd;constintN=1e5+10;intn;intmain()
嘗_
·
2024-02-09 18:41
算法
[SWPUCTF 2021
新生赛
]easy_md5
md5绕过弱类型比较由于php中存在==的弱类型比较,所以我们可以通过hash比较的缺陷去绕过比如:var_dump("0e12345"=="0e66666");//truevar_dump(md5('240610708')==md5('QNKCDZ0'));//true也就是只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会现转换字符串的类型,在进行比较
shangwenDD
·
2024-02-09 14:50
赛后题解
学习笔记
php
安全
开发语言
BUU [ACTF
新生赛
2020]Universe_final_answer
[ACTF
新生赛
2020]Universe_final_answer首先查壳,64bit无壳ida64位打开main()__int64__fastcallmain(inta1,char**a2,char
Eutop1a
·
2024-02-08 06:00
buuctf
reverse
ctf
安全
c语言
[SWPUCTF 2021
新生赛
]no_wakeup
我们可以看到这是一道反序列化的题目但是有他有个wakeup我们需要绕过不然unserialize()会执行里面sha1不可逆加密算法我们只需要在O:6:“HaHaHa”:2:{s:5:“admin”;s:5:“admin”;s:6:“passwd”;s:4:“wllm”;}多添加一个属性即可O:6:“HaHaHa”:3:{s:5:“admin”;s:5:“admin”;s:6:“passwd”;s
Ryongao
·
2024-02-07 13:36
NSSCTF
网络安全
ctf
NSSCTF
BeginCTF 2024(
新生赛
道)WP-P1sc3s007
1.xor算法不复杂,就是大量的异或,慢慢还原就好a1=6329079420771558a2=7679621386735000a3=flag前16a4=flag后16a3和a2逐位异或a4和a1逐位异或a3a1a4a2a3和a2倒序异或a4a1a3a1a4a2a5前16=a4a5后16=a3a6=4180387362590136a7=3092606632787947a8=a5前16a9=a5后16
Pisces50002
·
2024-02-06 20:13
算法
c语言
python
[SWPUCTF 2021
新生赛
]easyupload1.0
发现是上传文件第一想到是文件木马木马上传burp修改后缀发现flag里面这个是假的我们猜想是在phpinfo我们上传木马上传burp修改后缀里面Ctrl+F发现flag
Ryongao
·
2024-02-05 10:45
网络安全
CTF(5)
一、[SWPUCTF2021
新生赛
]ez_caesar1、题目importbase64defcaesar(plaintext):str_list=list(plaintext)i=0whilei
l2ohvef
·
2024-02-05 00:06
python
开发语言
[SWPUCTF 2021
新生赛
]Do_you_know_http
我们看到它让我们用WLLM浏览器登录那我们修改User-Agent的值即可发现有一个a.php的我们进入该目录它提示我们不在本地服务器上发现有一个/secretttt.php的目录我进入即可获得flag
Ryongao
·
2024-02-04 10:59
NSSCTF
网络安全
[SWPUCTF 2021
新生赛
]ez_unserialize
根据下面的user_agent和Disallow可以判断这个是在robots.txt我们看的出来这是一个反序列化需要我们admin=adminpasswd=ctfconstruct构造方法,当一个对象被创建时调用此方法,不过unserialize()时却不会被调用destruct析构方法,PHP将在对象被销毁前(即从内存中清除前)调用这个方法但是我们看到它下面已经给我们一个p的get传入了我们直接
Ryongao
·
2024-02-04 01:19
NSSCTF
网络安全
[SWPUCTF 2021
新生赛
]easyupload2.0
一开始我通过cobaltstrike写一个文件上传的木马它不允许上传php文件我这边写了一句话木马通过burp拦截修改后缀为phtml然后通过蚁剑找flag
Ryongao
·
2024-02-04 01:19
NSSCTF
网络安全
[SWPUCTF 2021
新生赛
]babyrce
我们打开发现他让我们输入cookie值为admin=1出现一个目录我们跳转进去我们可以发现这个有个preg_match不能等于空格不让会跳转到nonono我们可以通过${IFS}跳过
Ryongao
·
2024-02-04 01:48
NSSCTF
网络安全
[SWPUCTF 2021
新生赛
]easy_md5
用get给name用post给password二个值不相等MD5相等可以通过php的弱类型绕过$a!=$bmd5($a)==md5($b)找到不同a和a和a和b,两者的md5值均为0e开头的形式
Ryongao
·
2024-02-04 01:16
NSSCTF
网络安全
NSSCTF-[SWPUCTF 2021
新生赛
]gift_F12
开局进入这个界面看到这个倒计时我第一时间是想着能不能通过html源代码修改时间改成当前时间或者是找到源代码中的flag我修改时间好像不起作用而在javascript中找到了这个flag
Ryongao
·
2024-02-02 17:47
网络安全
说说辩论
新生赛
的二三事
奔着对奇葩说的热爱打完人生第一场辩论赛,紧张的血液依然流淌。本以为自己准备了许多许多,算是用心算是努力了吧,但是比赛时候的问题百出是不会骗人的,我依然准备不够充分。虽然结果令人满意,但是在队长数落我和队友们的问题的时候,还是有些丧啊。但是,不可否认的事,这场不完美的比赛带给我许多收获。首先,在这个最年轻最热血的年纪,不断的尝试不断地锻炼一定是没有错的。即使丢了脸或遇上许多尴尬也都不需要介怀,因为年
图图虫透
·
2024-02-01 09:36
Web------RCE知识点及wp
Web------RCE知识点及wpNSS[SWPUCTF2021
新生赛
]easyrce这里是简单的system?url=system(“ls/”);?
甜酒大马猴
·
2024-01-30 01:22
前端
android
CTF
新生赛
之Writeup
CTF
新生赛
之Writeup作为零基础的新生,也是在开学后才了解了CTF,感觉本次
新生赛
中颇有收获,也是应赛制要求,故写下这份WP,以纪念本人的第一次CTF竞赛。
sh1kaku_
·
2024-01-29 05:48
CTF
密码学
php
web
[SWPUCTF 2022
新生赛
]贪吃蛇
那我们就hack吧字符串里面找到了关键信息跟进查看我们刚刚是cantflag那么这个tflag和sflag就是我们需要的先对tflag进行一个操作,然后粘贴进入sflag这是对tflag的操作int__cdecldecode_flag(inta1){intresult;//eaxinti;//[esp+Ch][ebp-4h]for(i=0;i<=30;++i){result=i+a1;*(_BYT
_Nickname
·
2024-01-29 05:18
python
网络安全
倾听我们的声音,收掉我们的固执。
我上大学之后便接触到了辩论,因为嘴皮子还算比较溜吧,在学院的
新生赛
中带领我们班的队伍拿到了冠军也把最佳辩手拿到了手。大一下的时候校队纳新,规程还算比较容易,成功的加入了校辩论队并结识了很多好朋友。
平凡的树洞
·
2024-01-22 03:29
[BUUCTF]-Web:[ACTF2020
新生赛
]Include解析
先看网页再看看flag.php有没有这个文件没有东西,可能是php代码的原因,那我们就可以用php伪协议来打印出php的代码。常用的php伪协议:php://filter用于打印网页php的代码php://input用于执行任意php代码解题代码:/?file=php://filter/read=convert.base64-encode/resource=flag.php然后出现以下界面把bas
Clxhzg
·
2024-01-20 05:33
安全
网络安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他