E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CISCN2019
SQL注入:二次注入
二次注入演示1、可以注册新用户2、可以登录->修改密码3、可以忘记密码[WEB|[
CISCN2019
华北赛区Day1Web5]CyberPun利用文件包含漏洞来读取源码二次注入前面和大家分享了SQL注入中的
未知百分百
·
2024-01-31 14:01
安全
MySQL
sql
安全
web安全
网络安全
数据库
二次注入
[
CISCN2019
华北赛区 Day2 Web1]Hack World1
测试发现过滤了andorunionupdate空格分号等等发现当id=0=0和id=1=1时效果都等同id=1,这说明可以通过布尔运算实现盲注写脚本这里注意一个位置判断完之后要sleep一会,防止顺序乱了,并且保证flag打出来是完整的importrequestsimportstringimporttimedefblind_injection():flag=''url='http://1a000a
ғᴀɴᴛᴀsʏ
·
2024-01-27 00:27
web
【BUUCTF-Web 0025】[
CISCN2019
华北赛区 Day2 Web1]Hack World
SubjectSQLInjectionMindPalace输入URL获得提示=>table=flag;column=flagimage提交1获得imageBP抓包发现POST请求请求的内容idimage盲猜数字型注入;使用1and1=1;#测试image说明需要进行绕过;尝试1orderby2;#失败双写尝试1anandd1=1;#失败大小写换乱尝试1AnD1;#失败尝试只输入一个':image输
月蚀様
·
2024-01-22 04:06
[CISCN 2019华东南]Web11
[
CISCN2019
华东南]Web11wp信息搜集页面内容如下:右上角显示的是我的当前IP。在最下角提示:BuildWithSmarty!
妙尽璇机
·
2024-01-01 06:57
ctf
web安全
网络安全
Smarty
NSSCTF第15页(1)
[
CISCN2019
华东南]Web4点击readsomething,发现访问了百度读到了源码就是ssrf+flaskimportre,random,uuid,urllibfromflaskimportFlask
呕...
·
2023-12-16 03:02
做题
【BUUCTF刷题】Web解题方法总结(一)
文章目录前言信息搜集SQL缺省代码审计SQL注入常规流程BUUCTFHardSQL堆叠注入使用MD5函数实现sql注入例题BUUCTFWEB[
CISCN2019
华北赛区Day2Web1]HackWorld
Y1seco
·
2023-11-15 14:58
BUUCTF
安全
[
CISCN2019
华北赛区 Day1 Web1]Dropbox
前言:这道题本来是在合集里的,但是题目出得非常不错,值得单独拿出来学习记录一下。环环相扣,找拿flag的点和考点是可以,具体实现起来,涉及到很多知识点需要注意、同时需要一定的代码阅读能力,不得不感叹出题人的思路以及代码功能的实现知识点:ini_set(“open_basedir”,):在in_set这个函数中,可以设置php的一些配置,其中就包括open_basedir,用来限制当前程序可以访问的
葫芦娃42
·
2023-11-15 06:41
buuctf刷题
php
php
[
CISCN2019
华北赛区 Day1 Web1]Dropbox (phar反序列化)
[
CISCN2019
华北赛区Day1Web1]Dropbox(phar反序列化)经过测试,发现这里有个任意文件下载的漏洞,根据程序功能,下载到网站源码:注意下本地环境:代码审计:login.phptoast
Red snow
·
2023-11-15 06:37
web安全
php
安全
开发语言
[
CISCN2019
华北赛区 Day2 Web1]Hack World1
提示基于布尔的盲注使用python脚本跑这里已经提示flag在flag表在flag字段首先输入12都能有回显每当这个时候第一想到的都应该是基于布尔的盲注是否能使用尝试fuzz通过fuzz大概知道后续思路应为过滤的比较全面所以放弃联合查询报错查询预设置使用基于布尔的盲注这里首先测试是否能使用基于布尔的盲注1^1^1=11^0^1=0,就像是真真真等于真,真假真等于假(后续我们需要利用这一点)payl
S-kindergarten
·
2023-11-09 21:11
BUUCTF
web题
数据库
mysql
sql
ctf
BUUCTF-[
CISCN2019
华北赛区 Day1 Web5]CyberPunk
BUUCTF-[
CISCN2019
华北赛区Day1Web5]CyberPunk看题看源码有提示?file=?文件包含漏洞,可以利用这个漏洞读取源码。分析index.php?
Andy Noel
·
2023-10-31 07:13
CTF
WP
web
BUUCTF [
CISCN2019
华北赛区 Day1 Web5] CyberPunk
BUUCTF[
CISCN2019
华北赛区Day1Web5]CyberPunk考点:php伪协议读取文件源码审计报错注入LOAD_FILE()函数将文件内容读取成字符串,最大32位启动环境:首先进行题目信息收集
Senimo_
·
2023-10-31 07:43
BUUCTF
WEB
Writeup
BUUCTF
CISCN2019
华北赛区
CyberPunk
writeup
CTF
[
CISCN2019
华北赛区 Day1 Web5]CyberPunk题解
前言考察二次注入有关这方面总结:网鼎杯2018-commit题解&二次注入&addslashes安全问题&insert注入题解根据提示,读取代码然后把代码都读出来,进行审计.在change.php,发现了address仅用addslashes进行处理,而且插入数据库中的address会在下次查询中插入到新的sql语句中,存在二次注入
lonmar~
·
2023-10-31 07:12
CTF
sql
php
NO.3-12 [
CISCN2019
华北赛区 Day1 Web5]CyberPunk
解题过程首先进入题目页面看起来没有什么特别的,就是一个可以提交信息的页面。查看响应报文也没有什么提示,但是在网页注释里有东西。这里可能有一个文件包含,尝试payloadhttp://xxx.xxx/index.php?file=php://filter/convert.base64-encode/resource=index.php结果得到了当前页面经过加密后的源码有关伪协议的内容,可以大致参考下
nigo134
·
2023-10-31 07:10
BUUCTF
SQL注入
[
CISCN2019
华北赛区 Day1 Web5]CyberPunk
[
CISCN2019
华北赛区Day1Web5]CyberPunkf12查看源码得到信息:这里面还有search.php、change.php、delete.php当然还有本页面的php文件,还有一个提示是
一夜至秋.
·
2023-10-31 07:09
CTF
web安全
BUUCTF_练[
CISCN2019
华北赛区 Day1 Web5]CyberPunk
[
CISCN2019
华北赛区Day1Web5]CyberPunk文章目录[
CISCN2019
华北赛区Day1Web5]CyberPunk掌握知识解题思路代码分析paylaod的构建正式解题关键paylaod
生而逢时
·
2023-10-31 07:07
buuctf刷题
linux
web安全
其他
网络安全
sql
php
NSSCTF web刷题记录3
文章目录[护网杯2018]easy_tornado[NSSRound#VTeam]PYRCE方法一cp命令方法二tar命令[
CISCN2019
华东南]Web4[CISCN2023华北]ez_date[GWCTF2019
Sx_zzz
·
2023-10-31 03:23
刷题记录
前端
web安全
php
python
学习
buuctf_练[
CISCN2019
华东南赛区]Web4
[
CISCN2019
华东南赛区]Web4文章目录[
CISCN2019
华东南赛区]Web4掌握知识解题思路代码分析正式解题关键paylaod掌握知识根据url地址传参结构来判断php后端还是python后端
生而逢时
·
2023-10-26 16:09
buuctf刷题
笔记
其他
web安全
linux
BUUCTF SSTI模板注入小结(持续更新)
BUUCTFSSTI模板注入小结[护网杯2018]easy_tornado[BJDCTF2020]Themysteryofip[BJDCTF2020]Cookieissostable[
CISCN2019
CN天狼
·
2023-10-19 08:13
CTF
网络安全
web安全
linux
后端
flask
[CISCN 2019初赛]Love Math - RCE(异或绕过)
[
CISCN2019
初赛]LoveMath1解题流程1.1分析1.2解题题目代码:<?php//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c']))
Hillain
·
2023-10-12 00:35
CTF-WEB
web安全
安全
ctf
php
异或
waf绕过
RCE
练[
CISCN2019
华东南赛区]Double Secret
[
CISCN2019
华东南赛区]DoubleSecret文章目录[
CISCN2019
华东南赛区]DoubleSecret掌握知识解题思路关键paylaod掌握知识flask框架报错源码泄露,使用脚本进行
生而逢时
·
2023-10-11 10:46
buuctf刷题
web安全
笔记
网络安全
网络
linux
BUUCTF之[
CISCN2019
华东南赛区]Web11 ------ SSTI注入
BUUCTF之[
CISCN2019
华东南赛区]Web11知识点SSTIsmartyX-Forwarded-For题目于是开始BurpSuite抓包和添加X-Forwarded-For:127.0.0.1emmmmmm
若丶时光破灭
·
2023-10-10 17:02
CTF-WEB
注入
web
php
安全
[CISCN 2019华东南]Double Secret
[
CISCN2019
华东南]DoubleSecret文章目录[
CISCN2019
华东南]DoubleSecret本题考点解题过程RC4加密flask的模板注入XSS利用预备知识文件读写命令执行总结本题考点
ph0ebus
·
2023-10-10 15:51
CTF
flask
python
网络安全
[
CISCN2019
总决赛 Day2 Web1]Easyweb 盲注 \\0绕过 文件上传文件名木马
首先开局登入我们开始目录扫描扫除robots.txt现在只有三个文件最后发现只有image.php.bak存在这里主要的地方是\\0因为第一个\会被转义这里就会变为\0表示空白那我们sql语句就会变为了select*fromimageswhereid='\0'但是这里我们不可以使用\\因为输入\\会变为\我们是需要空字符所以我们需要\\0绕过所以最后我们然后后面的path就变为了可控了path='
双层小牛堡
·
2023-10-09 14:51
BUUctf
sql
数据库
2023 10月2日 至 10 月8日学习总结
NSSCTF[BJDCTF2020]easy_md5md5实现sql-CSDN博客[网鼎杯2020白虎组]PicDownpython反弹shellproc/self目录的信息_双层小牛堡的博客-CSDN博客[
CISCN2019
双层小牛堡
·
2023-10-09 14:51
周总结
学习
[
CISCN2019
华北赛区 Day1 Web5]CyberPunk 二次报错注入
buu上做点首先就是打开环境开始信息收集发现源代码中存在?file提示我们多半是包含我原本去试了试../../etc/passwd失败了直接伪协议上吧php://filter/read=convert.base64-encode/resource=index.phpconfirm.phpsearch.phpchange.phpdelete.php我们通过伪协议全部读取我们提取关键信息index.p
双层小牛堡
·
2023-10-08 10:15
BUUctf
php
[
CISCN2019
华北赛区 Day2 Web1]Hack World 布尔注入
正确的值错误的值我们首先fuzz一下发现空格被过滤了我们首先测试(1)=(1)(1)=(2)确定了是布尔注入了我们写一下查询语句(select(ascii(mid(flag,1,1))>1)from(flag))(select(ascii(mid(flag,1,1))=102)from(flag))确定了f开头我们开始写脚本importstringimporttimeimportrequestsb
双层小牛堡
·
2023-10-01 02:15
BUUctf
sql
网安学习-CTF夺旗
⭐️Python序列化以BUUCTF的[
CISCN2019
华北赛区Day1Web2]ikun为例。页面中有lv4,lv3等,通过查看网页的源代码发现。写脚本去找就可以了,这里自己还是可以做出来的。
YAy17
·
2023-09-27 13:06
CTF
学习
安全
web安全
网络安全
buuctf刷题之旅(三) 知识点+坑
[NCTF2019]TrueXMLcookbookWP最后一位不一定是11,需要自己内网探测打2021的geek大挑战了[MRCTF2020]套娃WP[极客大挑战2019]RCEMEWP[
CISCN2019
Yn8rt
·
2023-09-27 07:50
buuctf
ctf
BUUCTF刷题十一道(08)
文章目录[HITCON2017]SSRFme[b01lers2020]WelcometoEarth[
CISCN2019
总决赛Day2Web1]Easyweb[SWPUCTF2018]SimplePHP[
Sprint#51264
·
2023-09-27 07:19
Web
web安全
网络安全
ctf
[
CISCN2019
华北赛区 Day1 Web2]ikun以一道例题从JWT安全到Pickle反序列化
目录JWT是什么?JWT安全问题Pickle反序列化Pickle库及函数漏洞利用参考文章这道题前面几关还是挺简单的,主要重点是JWT安全和Pickle反序列化的问题,所以前面的关卡我就简单描述一下步骤首先去注册一个账户注册完账户后,我们就来到了第一关,刚开始本来想注册一个admin用户的,没想到已经被注册了,那么我猜接下来的内容会和admin有关了这里有一个提示,开局给了我们1000块,让我们去购
sGanYu
·
2023-09-23 08:17
渗透测试
Python
渗透测试
反序列化
python
pickle
JWT解密和python反序列化之[
CISCN2019
华北赛区 Day1 Web2]ikun
知识点:JWT和cookie一个类型,用于认证身份,将jwt值放在JSONWebTokens-jwt.io解密,可以得到结果,但是想要伪造其他的用户的话需要密钥,密钥使用c-jwt-cracker中的./jwtcrack进行破解;破解得到密钥之后在网址中填入得到伪造的jwt;burp更改就可以了;python反序列化:Pickle是Python内的一个标准模块,实现了基本的数据序列化和反序列化pi
一只Traveler
·
2023-09-23 08:17
CTF知识点
前端
servlet
[
CISCN2019
华东南赛区]Web11 SSTI
这道SSTI差点给我渗透的感觉了全是API我还想去访问API看看发现这里读取了我们的ip我们抓包看看是如何做到的没有东西我们看看还有什么提示欸那我们可不可以直接修改参数呢我们传递看看发现成功了是受控的这里我就开始没有思路了于是看了wp说是ssti那我们看看确实是好吧我们直接开测{{system('cat/f*')}}还是很简单的
双层小牛堡
·
2023-09-20 07:58
BUUctf
ssti
[
CISCN2019
华北赛区 Day1 Web2]ikun
文章目录前言知识点解题过程前言今天是2023.9.5,记录开学学习CTF的第二天。之所以选择这道ikun,还是因为羊城杯2023出了一个pickle反序列化,遗憾没做出来。这道题涉及到很多知识点,很值得记录(毕竟还是来点难题才能提升自己)知识点pickle反序列化JWT加解密与密钥js前端代码解题过程打开题目,发现提示我们要购买到六级大概翻了一下,没什么收获不过页面数是通过./shop?page=
Sx_zzz
·
2023-09-06 15:27
反序列化
刷题记录
php
web安全
python
web SSTI 刷题记录
文章目录前言[
CISCN2019
华东南]Web11[HDCTF2023]SearchMaster[HNCTF2022WEEK2]ez_SSTI[HNCTF2022WEEK3]ssssti[NCTF2018
Sx_zzz
·
2023-08-31 22:41
SSTI
web安全
php
BUUCTF [
CISCN2019
华东南赛区]Web11
分析上面可以看出这是Smarty模板引擎看到这个ip我们应该想到使用X-Forwarded-For字段X-Forwarded-For是一个HTTP扩展头部,用来描述请求者的ip如果后端认为这个是我们的真实ip并使用Smarty来回显那么就可能造成了SSTI当我们设置了X-Forwarded-For:{{1+1}}时IP会先为2,那么说明了此处就是有SSTI漏洞查看版本{{$smarty.versi
bug小空
·
2023-08-18 01:41
网络安全
php
BUUCTF web第三页WP
[
CISCN2019
华北赛区Day1Web2]ikun(pickle反序列化)[CSCCTF2019Qual]FlaskLight(SSTI先空着)[NCTF2019]TrueXMLcookbook[
MUNG东隅
·
2023-08-13 23:02
WP
php
web安全
BUUCTF刷题十一道(06)
文章目录[De1CTF2019]SSRFMe[极客大挑战2019]FinalSQL[
CISCN2019
华东南赛区]Web11[BSidesCF2019]Futurella[SUCTF2019]Pythonginx
Sprint#51264
·
2023-06-23 11:41
Web
靶场
网络安全
ctf
web
BUUCTF刷题十一道(05)
文章目录[HCTF2018]adminflasksession[网鼎杯2018]Fakebook[NCTF2019]FakeXMLcookbook[安洵杯2019]easy_serialize_php[
CISCN2019
Sprint#51264
·
2023-06-23 11:11
Web
靶场
网络安全
ctf
web
BUUCTF刷题十一道(07)
[
CISCN2019
华北赛区Day1Web2]ikun[GWCTF2019]枯燥的抽奖[WUSTCTF2020]CVMaker[NCTF2019]TrueXMLcookbook[RCTF2015]EasySQL
Sprint#51264
·
2023-06-23 11:39
buuctf
网络安全
【web-ctf】ctf_BUUCTF_web(2)
[
CISCN2019
华北赛区Day1Web5]CyberPunk3.[
CISCN2019
总决赛Day2Web1]Easyweb4.[GYCTF2020]Ezsqli5.
过动猿
·
2023-06-20 05:34
ctf
前端
数据库
[
CISCN2019
华北赛区 Day2 Web1]Hack World
1,测试思路:大概率得盲注了。2,burp测试黑名单关键字select、from、if、异或^可用。盲注构造语句:id=(select(ascii(mid(flag,1,1))=102)from(flag))3、使用脚本#-*-coding=utf-8-*-importrequestsimportstringdefblind_sql(url):flag=''#接收结果fornuminrange(1
hercu1iz
·
2023-04-14 02:03
web
python
BUUCTF-社团考核
[
CISCN2019
华东南赛区]Web42.[GWCTF2019]枯燥的抽奖3.[NCTF2019]FakeXMLcookbook4.[SCTF2019]FlagShop5.
留将一面与花
·
2023-04-13 20:14
flask
python
后端
NSSCTF Pwn Page 1 - 2
目录[SWPUCTF2021新生赛]nc签到知识点:解题步骤:查看源码EXP:[SWPUCTF2021新生赛]gift_pwn知识点:Checksec&IDAEXP:第一种:第二种[
CISCN2019
华北
Red-Leaves
·
2023-04-13 03:30
Pwn
linux
网络安全
python
网络
学习
NSSCTF web学习
目录[
CISCN2019
华东南]Web11[NISACTF2022]bingdundun~[NISACTF2022]babyserialize[NISACTF2022]join-us[NISACTF2022
f0njl
·
2023-04-13 03:58
NSSCTF
php
ctf_BUUCTF_web(1)
[
CISCN2019
华北赛区Day2We
过动猿
·
2022-11-25 17:45
ctf安全-web
ctf
BUUCTF
web
[
CISCN2019
华北赛区 Day1 Web2]ikun
知识点:pickle,jwt伪造,爆破密钥分析有page参数爆破一下,在181页有lv6。importrequestsurl='http://35a050dd-3910-4ff7-a152-cfd976289c2b.node4.buuoj.cn:81/shop?page='foriinrange(1000):req=requests.get(url=url+str(i))if'lv6.png'in
succ3
·
2022-11-17 10:00
BUUCTF
基础练习
[
CISCN2019
华北赛区 Day1 Web1]Dropbox
目录前言:考点:前置知识:使用的前提条件:解题:参考文章:前言:。。。考点:代码审计Phar反序列化前置知识:引入一个Y4师傅的文章,这里我就不班门弄斧:[CTF]PHP反序列化总结_Y4tacker的博客-CSDN博客_ctfphp反序列化要简单了解的是phar的四个部分:1,stubphar文件的表示,以xxxxxx为固定形式,前面内容可以变,点必须__HALT__COMPILER();?>结
snowlyzz
·
2022-09-07 20:27
BUUCTF
php
开发语言
[
CISCN2019
华北赛区 Day1 Web2]ikun-1|python反序列化
考点:JWT身份伪造、pythonpickle反序列化、逻辑漏洞1、打开之后首页界面直接看到了提示信息,信息如下:2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.buuoj.cn:81/s
upfine
·
2022-08-30 09:00
[
CISCN2019
华北赛区 Day1 Web2]ikun-1
考点:JWT身份伪造、pythonpickle反序列化、逻辑漏洞1、打开之后首页界面直接看到了提示信息,信息如下:2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.buuoj.cn:81/s
upfine
·
2022-08-26 13:00
[
CISCN2019
华北赛区 Day1 Web2]ikun-1
考点:JWT身份伪造、pythonpickle反序列化、逻辑漏洞1、打开之后首页界面直接看到了提示信息,信息如下:2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.buuoj.cn:81/s
upfine
·
2022-08-26 11:00
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他