E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFSHOW刷题日记
红包六(
CTFshow
)
jar的逆向,第一次接触jd逆向工具反编译jar文件可以直接丢进去看,也可以用jd反汇编工具看这里提示flag不在这里分析一下这段代码1.引入必要的库:java.util.Base64:用于处理Base64编码和解码。java.util.Scanner:用于从用户输入中读取文本。javax.crypto.Cipher:用于加密和解密操作。javax.crypto.spec.SecretKeySpe
Back~~
·
2024-01-29 04:51
CTF混合
学习
菜鸡小白
刷题日记
4.10
记录一下今日份刷题,一道简单01背包问题+简单的字符串相关题。在刷题前看了《算法笔记》里动态规划的相关命题,所以那道背包题,基本就是套了个模板。另一道字符串的题目,我是怎么也没想到,居然还可以这样,进而更加知道了自己有多孤陋寡闻。题源洛谷P1049题目描述有一个箱子容量为V(正整数,0≤V≤20000),同时有n个物品(0#include#includeusingnamespacestd;cons
zzygo
·
2024-01-28 18:06
ctfshow
web71
前置知识点:ob_get_contents():得到输出缓冲区的内容。ob_end_clean():清除缓冲区的内容,并将缓冲区关闭,但不会输出内容。preg_replace():执行一个正则表达式的搜索和替换。exit():输出一个消息并且退出当前脚本。下载源码打开:开启环境:c=var_export(scandir("/"));exit();c=include("/flag.txt");exi
郭与童
·
2024-01-28 13:45
前端
javascript
开发语言
php
ctfshow
web75
开启环境:先直接用伪协议获取flag位置c=?>__toString().'');}exit(0);?>c=try{$dbh=newPDO('mysql:host=localhost;dbname=ctftraining','root','root');foreach($dbh->query('selectload_file("/flag36.txt")')as$row){echo($row[0]
郭与童
·
2024-01-28 13:12
android
php
CTFshow
元旦水友赛web部分题解
1.easy_include看题目是一个文件包含题post的内容被过滤掉.,而且开头必须是字母,但是如果想要文件包含需要file:///xxxx,这里开头就是/了,所以需要绕过,file伪协议可以用file://localhost+路径让绕过开头必须是字母。可以看到能读取到文件,读取一些配置文件无果,尝试用pear文件包含get传参/?+config-create+/&/+/var/www/htm
zmjjtt
·
2024-01-27 17:58
CTF
前端
网络安全
web安全
ctf
ctfshow
--node.js漏洞
一些漏洞:危险函数所导致的命令执行eval()eval()函数可计算某个字符串,并执行其中的的JavaScript代码。和PHP中eval函数一样,如果传递到函数中的参数可控并且没有经过严格的过滤时,就会导致漏洞的出现。简单例子:main.jsvarexpress=require("express");varapp=express();app.get('/eval',function(req,re
ing_end
·
2024-01-27 06:09
笔记
node.js
bash
linux
ctfshow
—Node.js漏洞总结
=='
CTFSHOW
'&&item.username===name.toUpperCase()&&item.password===password;});};需要以账户
ctfshow
,密码12
Snakin_ya
·
2024-01-27 06:38
刷题记录
Web安全
node.js
php
后端
C++
刷题日记
:Day 1
题目描述小明是一野生动物园的管理人员,他统计了一份野生动物的名单,糟糕的是,因为操作不当导致打乱了名单,每种野生动物出现的次数都无法进行查询。小明只能重新进行统计,已知名单中的动物名称只由大小写字母构成,不存在其他字符,屋漏偏逢连夜雨,小明的健盘输入也出现了问题,输入的动物名称可能与名单中的名称大小写不一致,所以只有当输入的名称与名单中的名称在都小写的情况下字母完全相同并且不是某个动物名称的一部分
AICodeThunder
·
2024-01-27 03:57
CSP-J/S刷题日记
c++
算法
数据结构
day31WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
目录1.JS验证2.JS验证+MIME3.JS验证+.user.ini4.JS验证+.user.ini+短标签(
ctfshow
154,155关)5.JS验证+.user.ini+短标签+过滤[]6.JS
aozhan001
·
2024-01-27 01:39
小迪安全-2022年
前端
WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
user.ini妙用4、文件上传-PHP语言特性详细介绍1、检测层面:前端,后端等2、检测内容:文件头,完整性,二次渲染等3、检测后缀:黑名单,白名单,MIME检测等4、绕过技巧5、前置知识案例演示-
CTFSHOW
@墨竹
·
2024-01-27 01:08
前端
javascript
php
ctfshow
-命令执行
大佬文章Linux\rmLinuxLinux下空格绕过无参数rce\rmrcerce无字符rce\rmrcerceweb29通配符:*:匹配任意多个字符?:匹配任意一个字符[]:匹配某个范围的字符([ad][ad][ad]表示a−da-da−d的字符){a,b}:匹配aaa或者bbbweb30echo`catflag`:表示先运行catflag,然后再把结果输出web31%09(tab)绕过空格命
hungry1234
·
2024-01-26 14:01
web安全
CTFshow
——PHP特性(上)
目录:web89——preg_match函数、数组web90——intval()函数、强比较web91——正则修饰符web92——intval()函数、弱比较web93——八进制与小数点web94、95——八进制与小数点web96——highlight_file()下的目录路径web97——强比较web98——三目运算符web99——in_array()函数第三个参数web100——优先级web1
D.MIND
·
2024-01-26 08:58
PHP特性
PAT 甲级
刷题日记
|A 1032 Sharing (25 分)
单词积累suffix后缀词尾sublist子表分表题目TostoreEnglishwords,onemethodistouselinkedlistsandstoreawordletterbyletter.Tosavesomespace,wemayletthewordssharethesamesublistiftheysharethesamesuffix.Forexample,loadingandb
九除以三还是三哦
·
2024-01-24 15:31
ctfshow
-命令执行-web39
ctfshow
-web39文章目录
ctfshow
-web39题目描述:原理:审计:方法:思路:同样使用web38的方法,使用data为协议Flag:题目描述:原理:审计:发现可以执行后缀之前的代码,即强加的后缀无影响
ctf小菜鸡
·
2024-01-24 13:55
#
CTFSHOW-命令执行
web安全
ctfshow
-命令执行(web53-web72)
目录web53web54web55web56web57web58web59web60web61web62web63web64web65web66web67web68web69web70web71web72web53?c=ca%27%27t${IFS}fla?.php|\".$d;}else{echo'no';}}else{highlight_file(__FILE__);}system函数的返回值
网安小t
·
2024-01-24 13:52
CTFSHOW
命令执行
网络安全
命令执行
web渗透
渗透测试
PAT 甲级
刷题日记
|A 1003 Emergency (25 分)
单词积累scattered分散的散乱的题目Asanemergencyrescueteamleaderofacity,youaregivenaspecialmapofyourcountry.Themapshowsseveralscatteredcitiesconnectedbysomeroads.Amountofrescueteamsineachcityandthelengthofeachroadb
九除以三还是三哦
·
2024-01-23 18:16
LeetCode
刷题日记
LeetCode
刷题日记
HashMap第1题----两数之和原题地址[https://leetcode.cn/problems/two-sum/]:解题思路:将数组中每个元素通过两次遍历使两数之差target
lalala1213888
·
2024-01-23 07:41
leetcode
算法
职场和发展
ctfshow
crypto 1-5题
第一关观察密文内容,可以发现倒序的flag,因此推测密文解码为倒序,正确。第二关打开文件可以看到密文形式由+!()[]构成,了解密文种类可知,这属于JSFuck加密经解密,可得完成。第三关打开文件时出现生僻字和颜文字,推测要转换成颜文字进行aaEncode解码,发现将文件另存为后,得到完整颜文字代码,再解码由此得到结果。第四关进行RSA解码使用RSATOOL(将e转换为16进制)得到d=53616
期期颗颗
·
2024-01-22 07:15
学习
密码学
安全基础~web攻防特性1
文章目录知识补充ASP安全Aspx安全分析与未授权访问php特性&web89~97靶场练习
ctfshow
知识补充使用thinkphp开发的框架,其首页访问指向public目录,指向其中的index.php
`流年づ
·
2024-01-21 22:39
安全学习
安全
前端
android
ctfshow
反序列化(web254-web266)
目录web254web255web256web257web258web259web260web261web262web263web264web265web266web254源码isVip;}publicfunctionlogin($u,$p){//如果属性username等于参数u属性password等于p赋值isvip为真if($this->username===$u&&$this->passw
网安小t
·
2024-01-21 15:21
CTFSHOW
反序列化
PHP反序列化
反序列化漏洞
渗透测试
网络安全
ctfshow
-SQL注入(web214-web220)
时间盲注(最贴合实际的注入)web214什么都不存在使用bp进行抓包看看有没有注入点在原始页面刷新抓包发现修改debug为1是返回结果是一个sql的查询语句id可能存在注入点发现存在时间注入使用web193脚本进行修改python盲注脚本importrequestsurl="http://63bf02d2-adaa-4048-aa71-54325ac0da02.challenge.ctf.show
网安小t
·
2024-01-21 08:04
CTFSHOW
ctfshow(sql注入)
SQL注入
web安全
安全
网络安全
sql注入
渗透测试
ctfshow
-反序列化(web267-web270)
目录web267web268web269web270总结web267页面用的什么框架不知道看源码看一下框架就是一种软件工具,它提供了一些基础功能和规范,可以帮助开发者更快地构建应用程序。比如Yii框架和ThinkPHP框架就是两个流行的PHP框架,它们提供了很多现成的功能和工具,让开发者可以更轻松地编写代码,不需要从零开始。使用框架可以加快开发速度、提高代码质量,并且有助于维护和扩展应用程序。查看
网安小t
·
2024-01-21 08:34
反序列化
CTFSHOW
反序列化
反序列化漏洞
渗透测试
网络安全
ctfshow
-反序列化(web271-web276)
目录web271web272-273web274web275web276为什么不用分析具体为什么能成功,后面会有几个专题会对php框架进行更深入的了解这里面会专门的研究为什么能够实现RCE前面作为初步的熟悉首先知道一下他的框架知道框架的风格知道啥版本可以用什么来打首先先不用太研究这样的话自己会感觉会难所以以后再说随着积累刚开始不理解的地方做的多了就豁然开朗就像收集的框架确定有用后可以保留以后没准遇
网安小t
·
2024-01-21 08:34
反序列化
CTFSHOW
渗透测试
网络安全
反序列化
反序列化漏洞
ctfshow
信息收集(web1-web20)
目录web1web2web3web4web5web6web7web9web10web11web14web15web16web17web18web19web20web1根据提示的孩子开发的时候注释没有被及时删除web2js原因无法查看源代码第一种方法在url前加入view-source:会显示页面源代码,可以告诉浏览器直接显示网页的源代码不受js限制第二种方式浏览器禁用js浏览器中直接禁用js效果(
网安小t
·
2024-01-21 08:31
信息收集
CTFSHOW
信息收集
web渗透
网络安全
渗透测试
ctfshow
--web--命令执行
web29可以看到过滤了flag字样但我们可以通过通配符绕过flag,比如用fla?来表示flag先用?c=system('ls');来观察该目录下存在的文件,发现了flag.php然后使用?c=system('cpfla?.php1.txt');将flag.php的内容配对到1.txt中然后访问1.txt即可得到flag得到flagweb30发现新过滤了system以及php这两个关键字我们此时
whisper921
·
2024-01-20 07:51
前端
CTFshow
--web入门--命令执行(29--55)
CTFshow
–web入门–命令执行web29重定向符%09(需要php环境)${IFS}$IFS$9{cat,flag.php}//用逗号实现了空格功能%20%09web32&a=php://filter
weixin_53425135
·
2024-01-20 07:51
ctfshow
web安全
ctfshow
web入门 命令执行web75-77
最近几天在刷
ctfshow
的web入门命令执行部分的练习题,学到了不少新姿势,简单记录一下自己对于最后几道题解题思路的理解web75由于存在open_basedir配置的限制,无法使用scandir函数列出目录信息
Make-1t-0r-d1e
·
2024-01-20 07:50
web
web安全
ctfshow
命令执行 web 29~124
知识点:echo``nl文件包含伪协议读源码eval(“c”);漏洞目录web29web30web31web32web33web34web35web36web37web38web39web40(详解)00x100x200x3web41web42web43web44web45web46web47web48web49web50web51web52web53web54web5500x100x200x3w
succ3
·
2024-01-20 07:48
ctfshow_web入门
命令执行
ctfshow
命令执行 web29-web77 web118-122 web124 wp
南神博客文章目录命令执行web29web30web31web32web33web34web35web36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web53web54web55web56web57web58web59web60web61web62web63web64web65web
是Mumuzi
·
2024-01-20 07:15
ctf
ctfshow
笔记
信息安全
php
ctfshow
(web190-web200)
目录web190web191web192web193web194web195web196web197web198web199web200web190为什么要有admin呢这也是试出来的这个admin必须是数据库中存在的这样才能使用布尔注入因为这个时候登录有两种返回结果一种密码错误一种就是用户名错误admin'and'1'='1密码错误admin'and'1'='2用户名不存在判断出存在注入点adm
网安小t
·
2024-01-20 07:14
ctfshow(sql注入)
SQL注入
web安全
sql注入
网络安全
渗透测试
CTFshow
命令执行 web32 33 34 35 36
目录web32代码分析:payload:flag:web33代码分析:payload:web34代码分析:payload:flag:web35payload:flag:web36代码分析:payload:flag:web32代码分析:if(!preg_match("/flag|system|php|cat|sort|shell|\.||\'|\`|echo|\;|\(/i",$c))这一题过滤的更
白帽Chen_D
·
2024-01-20 07:14
命令执行
渗透测试
CTF
安全
web安全
网络安全
CTFshow
命令执行 web29-web40
文章目录web29web30web31web32web33web34和web35web36web37web38web39web40web29新姿势:嵌套文件包含payload:?c=include%0a$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.phpbase64解码即得flagweb33和web32一个解法
去选择自己的路
·
2024-01-20 07:44
php
ctfshow
(web201-web213)
目录web201web202web203web204web205web206web207web208web209web210web211web212web213系统练习salmap使用web201正常抓包试一下报错原因不使用sqlmap是没有灵魂的(json解码浏览器方式也行)题目提示指定user-agent我们修改user-agent为sqlmap成功但是这个提示说指定referer我没搞懂什么
网安小t
·
2024-01-20 07:43
SQL注入
ctfshow(sql注入)
安全
web安全
sql注入
网络安全
渗透测试
ctfshow
php特性(web89-web101)
目录web89web90web91web92web93web94web95web96web97web98web99web100web101php特性(php基础知识)web89首先就是三元运算类似于sql中的if函数先判断GET全局变量是否存在值如果存在将POST引用复制给GET否则返回一个flag字符串常量中间cookie和server对我们来说没用最后的条件是让get中的http_flag=f
网安小t
·
2024-01-20 07:43
CTFSHOW
PHP特性
php
php特性
网络安全
web渗透
渗透测试
ctfshow
命令执行web30-39
web30过滤了flagphpsystem用``(反引号)代替system用?代替flag和php(问号可以代表一个占位符)http://11a60cc1-4545-447c-89ca-6bacc7271ebc.challenge.ctf.show/?c=`cpfla?.???1.txt`;cp命令:cpsourcetarget将文件source复制为target?c=`cpfla?.???1.t
墨言ink
·
2024-01-20 07:12
web安全
ctfshow
命令执行 web入门 web64-68
1.web64payload:c=show_source('flag.php');c=highlight_file('flag.php');c=print_r(scandir(dirname(__FILE__)));#扫描当前目录有什么文件c=$a=opendir('./');while(($file=readdir($a))!=false){echo$file."";}#扫描当前目录有什么文件"
mushangqiujin
·
2024-01-20 07:42
ctfshow通关
前端
php
服务器
网络安全
ctfshow
萌新web1-21
目录Web1Web2Web3Web4Web5Web6Web7Web8Web9Web10Web11Web12Web13Web14Web15Web16Web17Web18-web21Web1Intval解析整数型时会从左边开始,会绕过第一个if,利用||运算符,当发现id=2中为空,便会到id=1000,即可得到flag。Payload:?id=10orid=1000Web2Or被过滤,用||即可。P
f0njl
·
2024-01-20 07:12
ctfshow
php
ctfshow
命令执行(web29-web52)
目录web29web30web31web32web33web34web35web36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web29%27);第五种这里的eval也可以换为include,并且可以不用括号。但是仅仅可以用来读文件了。include可以和过滤器联合使用?c=inc
网安小t
·
2024-01-20 07:38
命令执行
CTFSHOW
前端
web渗透
渗透测试
命令执行
网络安全
【Web】
CTFSHOW
文件上传刷题记录(全)
期末考完终于可以好好学ctf了,先把这些该回顾的回顾完,直接rushjava!目录web151web152web153web154-155web156-159web160web161web162-163web164web165web166web167web168web169-170web151如果直接上传php文件就会弹窗直接禁js按钮就不能上传文件了一种方法是改js代码(png=>php)然后直
Z3r4y
·
2024-01-17 07:13
ctfshow
web
ctf
文件上传
漏洞
网络安全
wp
CTFShow
web入门题刷题记录
CTFShowweb入门题刷题记录(信息搜集)web1提示:开发注释未及时删除打开网页查看源代码发现flag:flag{2b2cf8e3-f880-41e1-a8ff-02601b3d998f}web2提示:js前台拦截===无效操作打开连接发现无法右键,f12,使用浏览器自带的工具查看(火狐:crtl+u)或者地址前加上view-source:flag:flag{18c9c586-99d5-47
打酱油的杯具
·
2024-01-14 23:12
做题记录
web
CTFShow
web入门刷题记录-爆破
CTFShowweb入门刷题记录-爆破web21先下载提供的密码包,查看hint得知考点为tomcat账号提示为amdin,点击提交并使用burpsuit抓包发现底下为一串经过base64编码的文字,翻译后得知为admin:得知提交格式为:账号:密码传入intruder,选中并添加$[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xsSzs95u-1606660930
打酱油的杯具
·
2024-01-14 23:12
做题记录
ctfshow
命令执行 刷题记录
目录web29.web30.web31.web32.web33.web34.web35.web36.web37.web38.web39.web40.web41.web42.web43.web44.web45.web46.web47.web48.web49.web50.web51.web52.web53.web54.web55.web56.web57.web58.web59.web60.web61.
ke1nys
·
2024-01-14 23:42
php
开发语言
web安全
学习
ctfshow
信息搜集 刷题记录
目录web1.web2.web3.web4.web5.web6.web7.web8.web9.web10.web11.web12.web13.web14.web15.web16.web17.web18.web19.web20.web1.查看源码,发现flag.web2.先查看源码,然后发现flag。web3.查看源码没发现flag,于是尝试扫了下后台,没发现隐藏文件,就抓个包看看,结果发现了fla
ke1nys
·
2024-01-14 23:41
php
web安全
学习
CTFSHOW
刷题记录
想分享两个舒服的题目,为什么说舒服呢?就是不用费尽心思去想绕过和其它的坏心思了。不买关子了,就是想分享分享sql注入时遇到的盲注用脚本跑会是一件很简单又舒服的事。这里我先申明,脚本不是我写的,是看师傅们的wp未经允许拿来的,如有冒犯,请私聊我删除即可。目录萌新记忆web8萌新记忆拿到题目没有任何思路的,前端源码也没有什么异样,通常这个时候的想法就是扫网站看看有没有其它的界面或者是源码泄露等等。然后
errorr0
·
2024-01-14 23:10
刷题+WP
python
sql
web安全
安全
ctfshow
爆破 刷题记录
目录web21.web22.web23.web24.web25.web26.web27.web28.web21.先抓包,看到一个新增的base64编码,解码得到刚刚输的账号密码。然后就可以下载题目给的字典进行爆破了。点进去后拿到flagweb22.这个学到了啥是主域名啥是二次域名。主域名和子域名简单易懂详细讲解_今儿个努力呀。的博客-CSDN博客_主域名和子域名的区别大概就是这篇文章写的样子随便查
ke1nys
·
2024-01-14 23:10
web安全
php
学习
CTFshow
web3 菜鸡刷题记录
打开题目发现整个界面只有一句话,F12查看源码之后无果,根据这个格式后想到可能会存在文件包含漏洞。因为常见的导致文件包含漏洞的函数有:“PHP:include(),include_once(),require(),require_once()等”,因为开发人员往往都希望代码相对灵活,所以会将()被包含的文件设置为变量从而实现灵活的调动,但这也导致了从客户端可以调用一个恶意文件导致包含漏洞。既然已经
是Enterprise!
·
2024-01-14 23:40
CTFshow
php
安全
经验分享
网络安全
[
CTFshow
红包挑战] 刷题记录
文章目录红包挑战7红包挑战8红包挑战9红包挑战7考点:xdebug拓展源码访问/hack.php,然后再修改命令即可红包挑战8考点:create_function注入源码username;}}classcookie_helper{private$secret="*************";//敏感信息打码publicfunctiongetCookie($name){return$this->ve
_rev1ve
·
2024-01-14 23:39
刷题记录
web安全
学习
安全
php
ctfshow
命令执行刷题总结
过滤system函数和phpif(!preg_match("/flag|system|php/i",$c)){eval($c);}那还有其他函数可以使用,比如说passthru()exec()shell_exec()popen()proc_open()pcntl_exec()可以使用的payload有c=echo`nlfl''ag.ph''p`;c=echo`catf*`;c=echo`nlfla
XiLitter
·
2024-01-14 23:09
#
基础漏洞
php
开发语言
web安全
ctfshow
web入门刷题3
web15看提示找到邮箱,然后尝试登入后台url/admin,尝试点击忘记密码然后提示输入城市,尝试用qq搜索qq号,发现城市为西安,得到后台密码,登入得到flagWEB16题目提示php探针,所以url/tz.php打开探针然后搜索flag得到flagweb18按f12查看源代码发现有js,url//js/Flappy_js.js查找flag信息,发现有一串16信息解密后,按照明文查看110.p
八棱
·
2024-01-14 23:09
前端
ctfshow
学习记录-web入门(php特性127-136)
目录web127web128web129web130web131web132web133web134web135web136web127解答:本题有waf,限制了一些特殊字符。题中有extract,所以是要实现变量覆盖,令ctf_show=ilove36d。extract可以从数组中将变量导入到当前的符号表,本题限制了中括号,看一下输入字符串是否可行。本题测试一下,确认?ctf_show=ilov
九枕
·
2024-01-14 23:08
ctf-web
#
ctfshow-web
php
学习
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他