E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BJDCTF2020
ssti详解与例题以及绕过payload大全
ssti详解与例题以及绕过payload大全[
BJDCTF2020
]Cookieissostableuser=1231{{2*4}}判断是不是sstiuser={{system('ls')}}执行命令,
HoAd's blog
·
2023-11-11 04:52
web
web
python
[Web安全学习] 信息泄露,文件包含,命令执行
文章目录Web信息泄露php文件包含漏洞本地文件包含LFI[
BJDCTF2020
]ZJCTF,不过如此远程文件包含命令执行Git泄露SVN泄露网站源码Web信息泄露php文件包含漏洞1.重要函数:require
Y1seco
·
2023-11-09 16:32
安全学习
安全
[
BJDCTF2020
]Easy MD5 1
文章目录[
BJDCTF2020
]EasyMD51知识点一sql注入绕过md5知识点二md5绕比较[
BJDCTF2020
]EasyMD51知识点一sql注入绕过md5select*from‘admin’wherepassword
Harder.
·
2023-11-08 23:18
网络安全
web安全
NSSCTF web刷题记录4
文章目录[NSSRound#4SWPU]1zweb(revenge)[强网杯2019]高明的黑客[
BJDCTF2020
]Cookieissosubtle!
_rev1ve
·
2023-11-08 05:06
刷题记录
前端
android
web安全
php
学习
flask
[
BJDCTF2020
]Easy MD51
提示万能密码的md5形式转变MD5函数的各种性质这里拿到题目什么都没有只有一个提交框信息收集源代码查看抓包查看目录扫描sqlmap尝试跑查看框架这题只需要抓包查看有提示这里就涉及到MD5以及mysql的性质问题看到这种sql语句第一项到的就应该是万能密码or1=1或者or2=2之类的一串特定的代码(ffifdyod)被md5加密以后会变成276f722736c95d99e921722cf9ed62
S-kindergarten
·
2023-11-06 05:41
BUUCTF
web题
php
安全
CTF-misc练习(https://buuoj.cn)之第二页
目录一、被劫持的神秘礼物二、刷新过的图片三、[BTF2020]认真你就输了四、[
BJDCTF2020
]藏藏藏五、被偷走的流量九、菜刀666十、秘密文件十一、[
BJDCTF2020
]just_a_rar十二
想要暴富的小林子
·
2023-11-01 23:55
CTF实验过程
#+
buuoj之misc练习
java
数据库
服务器
BUU_crypto刷题记录1
[
BJDCTF2020
]RSA10.[
BJDCTF2020
]rsa_output11.
te_mgl
·
2023-11-01 02:43
RSA
密码学
2021/10/18-学习日记
1.BUUCTF刷题-[
BJDCTF2020
]EasyMD5本题wp首先使用字符串"ffifdyop"来绕过hint。在第二个页面的源码中给出了提示。1-1判断语句要求a!
狐萝卜CarroT
·
2023-10-26 00:54
BUUCTF刷题记录
[
BJDCTF2020
]EasyMD51进入题目页面,题目提示有一个链接,应该是题目源码进入环境,是一个查询框,无论输入什么都没有回显,查看源码也没什么用利用bp抓包查看有没有什么有用的东西发现响应的Hint
正在努力中的小白♤
·
2023-10-25 16:37
1024程序员节
BUU刷题Day6
目录[
BJDCTF2020
]ZJCTF,不过如此总结:[网鼎杯2020朱雀组]phpweb总结:[强网杯2019]高明的黑客总结:[
BJDCTF2020
]ZJCTF,不过如此上来看到源码".file_get_contents
姜小孩.
·
2023-10-25 05:56
buu刷题记录
php
正则表达式
python
web安全
学习
buu re部分wp (六)(未完待续)
[
BJDCTF2020
]hamburgercompetition相册[
BJDCTF2020
]hamburgercompetition哈哈哈哈出题人是个人才Unity的游戏,先找_Assembly-CSharp.dll
*^ˇ^*
·
2023-10-23 06:58
笔记
BUUCTF SSTI模板注入小结(持续更新)
BUUCTFSSTI模板注入小结[护网杯2018]easy_tornado[
BJDCTF2020
]Themysteryofip[
BJDCTF2020
]Cookieissostable[CISCN2019
CN天狼
·
2023-10-19 08:13
CTF
网络安全
web安全
linux
后端
flask
NSS [BJDCTF 2020]easy_md5
NSS[
BJDCTF2020
]easy_md5先看题目,给了一个输入框翻阅了源码没发现什么可疑点扫一下试试,也没东西抓个包试试,在响应头发现了hint那就是奇妙的md5了,输入ffifdyop原理:ffifdyop
Jay 17
·
2023-10-18 05:53
CTF-web(零散wp合集)
web安全
MD5
PHP
BUUCTF [
BJDCTF2020
]JustRE 1
查看文件信息使用IDA打开shift+F12搜索字符串发现类似flag的字符串点进去一路跟踪到汇编窗口,然后F5sprintf将格式化后的字符串输出到String中最终String的值为printf("BJD{%d%d2069a45792d233ac}",19999,0);也就是BJD{1999902069a45792d233ac}最终flag为flag{1999902069a45792d233a
bug小空
·
2023-10-11 22:19
#
reverse
网络安全
buuctf
reverse
BUUCTF之[
BJDCTF2020
]Cookie is so stable ----- SSTI注入
BUUCTF之[
BJDCTF2020
]Cookieissostable题目知识点:服务端模板注入攻击。SSTI里的Twig攻击。从网上找来的图片。
若丶时光破灭
·
2023-10-10 17:32
Classical
CTF-WEB
注入
安全
web
BUUCTF之[
BJDCTF2020
]The mystery of ip ----- SSTI注入
BUUCTF之[
BJDCTF2020
]Themysteryofip题目知识点SSTIsmartyX-Forwarded-For右键查看源代码,发现有3个可疑的链接:index.php,flag.php,
若丶时光破灭
·
2023-10-10 17:02
Classical
CTF-WEB
注入
安全
php
web
2023 10月2日 至 10 月8日学习总结
学了半天想了还是需要进行个总结1.做的题目NSSCTF[
BJDCTF2020
]easy_md5md5实现sql-CSDN博客[网鼎杯2020白虎组]PicDownpython反弹shellproc/self
双层小牛堡
·
2023-10-09 14:51
周总结
学习
[
BJDCTF2020
]EasySearch
登录界面查看源码、sql注入测试,并没有突破口使用dirsearch扫描,未能扫描出文件,使用Test404轻量后台扫描器(字典php_bak.txt)发现,有文件index.php.swp泄露。扫描时发现,有大佬说dirsearch能扫描出来,但是实际发现dirsearch的字典目录里只有“.index.php.swp”,而没有“index.php.swp”,所以要用dirsearch扫描出来,
半两八金
·
2023-10-08 23:36
CTF
android
数据库
计算机网络
网络安全
web安全
安全威胁分析
绕过MD5以及MD5碰撞
我们以nssctf上的一道题为例
BJDCTF2020
]easy_md5打开题目,我们尝试一下万能密码,SQL注入都不行然后我们就抓包,或者是F12看看响应头里面有什么F12之后我们就发现响应头里面有sql
@阿奕
·
2023-10-08 14:41
php
练[
BJDCTF2020
]EasySearch
[
BJDCTF2020
]EasySearch文章目录[
BJDCTF2020
]EasySearch掌握知识解题思路关键paylaod掌握知识目录扫描,index.php.swp文件泄露,代码审计,MD5区块爆破
生而逢时
·
2023-10-08 00:56
buuctf刷题
php
网络安全
其他
笔记
BUUCTF-[
BJDCTF2020
]NiZhuanSiWei 记录
24.[ZJCTF2019]NiZhuanSiWei打开一段源码:看了下源码,这题主要考察伪协议data:写入,和php://filter读取文件以及反序列化。data用法:data://text/plain;base64,php://filter用法:php://filter/read=convert.base64-encode/resource=访问http://68a56f51-a28e-4
低调求发展
·
2023-10-07 10:52
练[
BJDCTF2020
]Easy MD5
[
BJDCTF2020
]EasyMD5文章目录[
BJDCTF2020
]EasyMD5掌握知识解题思路关键paylaod掌握知识强等于和弱等于的MD5绕过,数据库查询的MD5加密绕过,代码审计解题思路打开题目链接
生而逢时
·
2023-10-05 22:00
buuctf刷题
php
网络
网络安全
其他
笔记
BUUCTF Web 第二页全部Write ups
2019]高明的黑客[BUUCTF2018]OnlineTool[RoarCTF2019]EasyJava[GXYCTF2019]BabyUpload[GXYCTF2019]禁止套娃方法一方法二方法三[
BJDCTF2020
yym68686
·
2023-10-05 06:07
CTF
ctf
buuctf
wp
web
[网鼎杯 2020 朱雀组]phpweb;[
BJDCTF2020
]Mark loves cat;[BSidesCF 2020]Had a bad day;[NCTF2019]Fake XML cook
[网鼎杯2020朱雀组]phpweb;[
BJDCTF2020
]Marklovescat;[BSidesCF2020]Hadabadday;[NCTF2019]FakeXMLcookbook[网鼎杯2020
F。N 嘿嘿
·
2023-10-05 06:06
xml
BUUCTF 个人做题记录【6-24】
[
BJDCTF2020
]Marklovescat13.[NCTF2019]FakeXMLcookbook14.[强网杯2019]高明的黑客15.[安洵杯2019]easy_web11.
不用再等
·
2023-10-05 06:06
DASCTF
CTF
buuctf
web安全
php
数据库
[
BJDCTF2020
]Mark loves cat三种解法
0x00前言比较基本的代码审计,考查变量覆盖目录滚一下Githack->down一下不知道为什么现在flag.php和index.php都down不下来了--?可能靶场环境问题把直接拿师傅wp里的源码了关于对源码的个人理解我已标明在注释中$y){$$x=$y;//POST型声明至当前文件}foreach($_GETas$x=>$y){$$x=$$y;//GET型变量重新赋值为当前文件变量中以其值为
k_du1t
·
2023-10-04 23:53
ctf
php
开发语言
后端
网络安全
安全
BUUCTF-[
BJDCTF2020
]Mark loves cat
用ctf-wscan扫一下看着有点像git泄露,输入.git查看一下,发现是403拒绝访问,说明存在git泄露只不过我们没法访问可以用lijiejie的GitHack下载一下下载下来打开有两个文件。flag.php内容是读取flag文件赋值给$flag变量index.php打开在最下面有一段PHP代码遍历传入的get参数,要求传入的参数的键为flag并且等于$x又要求$x不等于flag,满足要求就
冯冯冯~
·
2023-10-04 23:53
web
BUUCTF
web安全
安全
git
php
web buuctf [
BJDCTF2020
]Mark loves cat1
考点:1.git泄露2.变量覆盖1.打开靶机,先看robots.txt,并用dirsearch进行扫描pydirsearch.py-uf190ddaf-3db0-48c2-a858-4accf0783a69.node4.buuoj.cn:81/-e*-t1-x429(使用dirsearch时,一定要设置好线程,不然扫不出来)扫描发现错在.git泄露2.利用githack把git文件抓下来pytho
半杯雨水敬过客
·
2023-10-04 23:53
.git泄露
变量覆盖
[
BJDCTF2020
]Mark loves cat(解决githack无法下载源码&&githack无法获取文件)
写在前面考察知识点:1..git泄露点击这里下载选择安装路径后在该文件夹下路径输入cmd,在命令行中输入pythonGithack.py127.0.0.1/.git(你的网址后面有/.git就行)2.变量覆盖这里有一题比较简单的变量覆盖题目,可以思考一下我们并不知道$test是什么,但是有个extract($_GET)可以把我们输入的get传参全部变成变量那我们就可以在url输入?test=1&g
清风--
·
2023-10-04 23:52
git
web安全
安全
[
BJDCTF2020
]Mark loves cat 1
知识点:.git变量覆盖目录扫描拿源码变量覆盖00x000x100x2扫描用御剑或dirsearch扫可以扫到.git/拿源码用githack拿源码。用的时候可能会遇到扫到php文件,但拿不到php源码的情况,这时可以用gitinit初始化一下,然后不停的试,总有一次会拿到。我称之为看脸,如果还有其他方法,望各位大佬告之。变量覆盖可以在本地实验$y){$$x=$y;echo"POST:"."";e
succ3
·
2023-10-04 23:52
BUUCTF
php
安全
[
BJDCTF2020
]Mark loves cat 1——(超详细 三种方法)
[
BJDCTF2020
]Marklovescat1一进入环境,毫无头绪拿御剑或者dirsearch扫出了.git/可以猜出,本关一定与git源码泄露有关我们使用GitHack看能否从网站上扒出源码图上可以看出确实存在
hcjtn
·
2023-10-04 23:21
buuctf
php
web安全
安全
[
BJDCTF2020
]Mark loves cat(3种解法)
练习靶场:BUUCTF题目搜索:[
BJDCTF2020
]Marklovescat靶机启动后的界面步骤1:我们使用工具dirsearch扫描目录,观察是否有信息泄露pythondirsearch.py-uhttp
K.A.L
·
2023-10-04 23:21
安全渗透
CTF
php
http
apache
nginx
[
BJDCTF2020
]Mark loves cat (两种解法)(变量覆盖漏洞)
[
BJDCTF2020
]Marklovescat(两种解法)(变量覆盖漏洞)这几天被学生机折磨死了,第一次用好多不熟练,刷个题压压惊。
H9_dawn
·
2023-10-04 23:21
CTF
代码审计
web
php
安全
ctf
BUUCTF [
BJDCTF2020
]Mark loves cat
打开题目搜索一番没有任何发现;dirsearch扫描后发现.git泄露,GitHack.py下载源码:pythonGitHack.pyhttp://b77333f7-af9a-4f4a-aad0-b328ef9c8369.node3.buuoj.cn/.git得到两个php文件,接下来就是代码审计:flag.php:$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$
qtL0ng
·
2023-10-04 23:50
代码审计
php
web安全
安全
[
BJDCTF2020
]Mark loves cat详细解法与思路
前言文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!知识点:主要考点是$$会导致变量覆盖题目:dirsearch扫描一下,发现/.git,用githack获取源码$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$y;}foreach($_GETas$x=>$y){if
小 白 萝 卜
·
2023-10-04 23:20
Web刷题记录
php
安全
[
BJDCTF2020
]Mark loves cat
先用dirsearch扫一下,访问一下没有什么需要设置线程dirsearch-uhttp://8996e81f-a75c-4180-b0ad-226d97ba61b2.node4.buuoj.cn:81/--timeout=2-t1-x400,403,404,500,503,429使用githackpython2GitHack.pyhttp://8996e81f-a75c-4180-b0ad-22
木…
·
2023-10-04 23:19
学习
[
BJDCTF2020
]The mystery of ip
打开环境点击flag,提示ip,这里确实就比较容易联想到x-forwarded-for点击hint这个好像没啥用使用bp抓包添加请求头X-Forwarded-For:1试一下发现ip可控后来查了发现PHP可能存在Twig模版注入漏洞参考https://www.cnblogs.com/zzjdbk/p/13049923.htmlSmarty模板的SSTI漏洞(主要为Flask存在Jinjia2模版注
木…
·
2023-10-02 18:23
学习
NSSCTF的一部分题的萌新的我的思路:MISC篇(持续更新)
2591:[HUBUCTF2022新生赛]最简单的misc693:[
BJDCTF2020
]签个到?
超大青花鱼
·
2023-10-01 06:46
CTF
WriteUp
学习
NSSSCTF做题(2)
[
BJDCTF2020
]easy_md5打开页面发现没什么东西,只有一个提交表单,然后url会显示你提交的信息源代码里也看不到什么,用dirsearch扫一下,这些是扫出来的数据抓包看到了提示hint:
呕...
·
2023-09-28 07:13
java
前端
开发语言
BUUCTF解题十一道(04)
文章目录[GWCTF2019]我有一个数据库[
BJDCTF2020
]ZJCTF,不过如此[
BJDCTF2020
]Themysteryofip[
BJDCTF2020
]Marklovescat[安洵杯2019
Sprint#51264
·
2023-09-27 07:50
靶场
Web
web安全
网络安全
ctf
BUUCTF刷题十一道(09)
文章目录October2019TwiceSQLInjection[GYCTF2020]EasyThinking[
BJDCTF2020
]EzPHP[HFCTF2020]JustEscape(vm2沙箱逃逸
Sprint#51264
·
2023-09-27 07:42
Web
ctf
网络安全
web
buuctf
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ②
SWPUCTF2021新生赛]no_wakeup[鹤城杯2021]easy_crypto[suctf2019]EasySQL[ZJCTF2019]NiZhuanSiWei[强网拟态2021]拟态签到题[
BJDCTF2020
落寞的魚丶
·
2023-09-24 07:36
CTF
php
开发语言
NSSCTF
刷题记录wp
Web
[
BJDCTF2020
]Easy MD5
这个题目我不太会,百度到各路大佬的wp之后才云里雾里的做完了整个题目。这里记录一下感想及操作。打开页面长这样:image.png感觉是sql注入,但是注不出来,试着抓包:image.png好了,sql注入石锤,还找到了hint。大佬说这个可以用ffifdyop绕过,绕过原理是:ffifdyop这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字
佛系小沈
·
2023-09-21 18:11
[
BJDCTF2020
]EasySearch Apache SSI漏洞
这道题有点意思是SSI漏洞照样我们先熟悉SSI漏洞是什么SSI服务端包含SSI提供了对现有html增加动态的效果是嵌入html的指令只有网页被调用了才会执行允许执行命令所以会造成rce使用条件当文件上传的时候无法上传php但是服务器开启了SSICGI支持就可以通过shtml文件上传Web服务器已支持SSI(服务器端包含)Web应用程序未对相关SSI关键字做过滤Web应用程序在返回响应的HTML页面
双层小牛堡
·
2023-09-20 14:57
BUUctf
apache
安全
web安全
buuctf crypto 【[
BJDCTF2020
]这是base??】解题记录
1.打开文件,发现两部分2.第一部分除去=后恰好为64个,猜测是换表,64位字符串写出来后为JKLMNOxyUVzABCDEFGH789PQIabcdefghijklmWXYZ0123456RSTnopqrstuvw+/3.在线解密一下
烟火的约定
·
2023-09-14 10:57
buuctf密码学
网络安全
安全
系统安全
密码学
[
BJDCTF2020
]ZJCTF,不过如此 preg_replace /e模式漏洞
目录preg_replace的/e模式为什么要变为{${phpinfo()}}另一个方法版本".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){die("Notnow!");}include($file);//next.php}else{highlight_file(__FILE__);}?>直接看看代码首先textfi
双层小牛堡
·
2023-09-13 04:58
WEB
web
buuctf crypto刷题1
)RSA3(共模攻击)(5)还原大师(md5爆破)(6)RSA(公钥文件解析)(7)RsaRoll(8)DangerousRSA(小明文攻击)(9)[GUET-CTF2019]BabyRSA(10)[
BJDCTF2020
葫芦娃42
·
2023-09-05 00:12
buuctf刷题
密码学
[
BJDCTF2020
]EzPHP之preg_match绕过
打开链接之后发现页面为:右击查看不了源码,按F12查看源码得到GFXEIM3YFZYGQ4A=使用base64,base32与base16一个一个试,得知是base32,解密之后为:1nD3x.php,之后在url上输入查看得到代码:ThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!";if($_SERVER){
冯·诺依曼
·
2023-08-19 02:47
[
BJDCTF2020
]EzPHP php绕过 creat_function注入
[
BJDCTF2020
]EzPHPThisisaverysimplechallengeandifyousolveitIwillgiveyouaflag.GoodLuck!"
scrawman
·
2023-08-19 02:46
docker
linux
python
CTF-MISC:BUUCTF练习汇总(26-40题)
CTF-MISC:BUUCTF练习汇总26、后门查杀27、webshell后门28、来首歌吧29、荷兰宽带数据泄露30、面具下的flag31、九连环32、被劫持的神秘礼物33、[
BJDCTF2020
]认真你就输了
燕麦葡萄干
·
2023-08-07 12:16
CTF学习记录
CTF
BUUCTF
MISC
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他