E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFSHOW
ctfshow
-web-红包题第六弹
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp首先跑一下字典,这里用的dirmap,可以看到有一个web.zip下载下来之后发现是一个网站备份,备份的是check.php.bak然后接着看,可以看到这里不太可能是sql注入,有一个请求check.php?token="+token+"&php://input"正好接着上一个文件备份的内容,看一下源码首先token是将
Wcbddd
·
2023-08-27 01:40
CTF
web
前端
ctfshow
-web14
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp首先看到这个,swith,那么直接输入4,则会打印$url的值然后访问一下查看一下,发现完整的请求是http://c7ff9ed6-dccd-4d01-907a-f1c61c016c15.challenge.ctf.show/here_1s_your_f1ag.php?query=1查看注释,发现还有一些内容被处理了:i
Wcbddd
·
2023-08-27 01:09
安全
[
ctfshow
web入门]常用姿势801-806
1NDEX0x00前言801flaskpin码计算谨记!!python3.8和3.6pin码生成方式不同werkzeug版本不同machine-id获取不同python3.8pin码生成要素过一下前一个版本(0.16.1)getmachine-id部分源码werkzeug1.0.0rc1及以后3.6MD53.8sha1实操一下web801802无字母数字命令执行异或法803phar文件包含804p
k_du1t
·
2023-08-26 19:45
ctf
php
web安全
后端
网络安全
[
ctfshow
web入门]常用姿势807-812
1NDEX0x00前言807反弹shellN种姿势808卡临时文件包含CVE-2018-14884穿插一个session.upload_progress809pear文件包含/RCE810SSRF打PHP-FPM811file_put_contents打fpm812PHP-FPM未授权0x02rethink0x00前言接上一篇继续记录ctfshowweb入门常用姿势嗝807反弹shellN种姿势参
k_du1t
·
2023-08-26 19:45
ctf
php
web
后端
网络安全
[
ctfshow
web入门]常用姿势813-816
1NDEX0x00前言813恶意so为什么能绕过disable_function生成恶意so文件1.尝试手工编写(太折磨了)编译扩展2.ext_skel框架开发扩展814为什么劫持getuidphp中哪些函数会产生新进程呢?815构造器劫持利用sendmail劫持getuid的劣势8160x01rethink0x00前言接上一篇继续记录ctfshowweb入门常用姿势嗝813先来看一下php.in
k_du1t
·
2023-08-26 19:45
ctf
php
开发语言
后端
web安全
网络安全
CTFshow
web入门 web316-web333 XSS
XSS我tm又来了,总之top10先过一遍,到第三个XSS了,下一个要去看了,看了网上很多wp总感觉不是太全,所以就自己写了一个网站没有对用户提交的数据进行转义处理或者过滤不足,从而被恶意攻击者利用进而被添加一些恶意可执行脚本嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料,利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式出现多的地方:1、数据交互的地方:
DuxianQAQ
·
2023-08-26 19:13
CTFshow
web入门
前端
web3
xss
CTFSHOW
WEB入门 sql注入 web176-
uNionsElect1,2,passwordfromctfshow_user--+web177过滤空格'-1/**/union/**/select/**/1,username,password/**/from/**/
ctfshow
_user
起名字怎么这么难
·
2023-08-26 19:13
ctfshow-web入门
web安全
ctfshow
web入门 php特性 web108-web112
1.web108strrev()反转字符串ereg存在空字符截断(只会匹配%00前面的字符),这个函数匹配到为true,没有匹配到为false,877为0x36d的十进制数值payload:c=a%007782.web108类可以输出,就是当类被当作字符串执行,会调用__trosting魔术方法,这个类要有这个魔术方法,并且要有返回值才可以输出,这个值要可控classa{public$b;publ
mushangqiujin
·
2023-08-26 19:43
ctfshow通关
前端
php
android
CTFSHOW
PHP特性篇(上篇 89-110)
文章目录web89web90、92、93、94、95web91web96web97web98web99web100、101web102、103104、106web105web107web108web109web110web89if(isset($_GET['num'])){$num=$_GET['num'];if(preg_match("/[0-9]/",$num)){die("nonono!")
yu22x
·
2023-08-26 19:43
CTFSHOW
web入门系列
php
正则表达式
perl
ctfshow
web入门 web103-web107
1.web103和102一样payload:v2=115044383959474e6864434171594473&v3=php://filter/write=convert.base64-decode/resource=1.phppostv1=hex2bin2.web104值只要一样就可以了payload:v2=1postv1=13.web105考查的是$$变量覆盖,die可以带出数据,输出一条
mushangqiujin
·
2023-08-26 19:42
ctfshow通关
前端
ctfshow
-红包题第二弹
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp同样,先看一下有没有注释的内容,可以看到有一个cmd的入参执行之后可以看到文件代码,可以看到也是eval,但是中间对大部分的字符串都进行了过滤,留下了一个字母p这里就需要知道一个知识点,php中可以通过对之前的内容进行闭合还有一个知识点就是如果是PHP上传文件的话,会在/tmp下生成一个为phpxxxxxx的文件x为随机
Wcbddd
·
2023-08-26 06:53
CTF
web
web安全
ctfshow
—萌新—web1
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp解法1标准的数字型注入查列名http://cc3ecc3f-8c42-4624-979e-277a51ea85d2.challenge.ctf.show/?id=1%20union%20select%20table_name,column_name,3%20from%20information_schema.column
Wcbddd
·
2023-08-26 06:23
安全
ctfshow
-web13 文件上传
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp首先看到是一个上传页面,测试其他无果,遂进行目录遍历,发现upload.php.bak文件可以看到这里的限制条件,大小,以及内容,这里可以使用.user.ini进行上传,具体参考:phpuser.ini详解那么我们先上传.user.iniauto_prepend_file=1.txt然后上传1.txt,尝试使用get,但
Wcbddd
·
2023-08-26 06:52
web
CTF
web安全
CTFshow
限时活动 红包挑战9 详细题解
CTFshow
红包挑战9题目源码开源了。
Jay 17
·
2023-08-26 03:24
CTF-web
网络安全
web安全
PHP
反序列化
绕过wakeup
PDO
session反序列化
ctfshow
web入门58-77绕过disable function
该系列为php中绕过disablefunction的题目下文中写的过xxx(65之前的)表示此题及此题之前的都可以过通过复制,重命名读取php文件内容(函数执行后,访问url/flag.txt)函数:copy()rename()用法:copy("flag.php","flag.txt");//过60rename("flag.php","flag.txt");//过60单一函数读文件内容:函数:fi
yu22x
·
2023-08-25 09:50
CTFSHOW
web入门系列
ctfshow
web 反序列化(web254-278)
知识储备随笔分类-PHP常识PHP中的魔术变量:__sleep()//执行serialize()时,先会调用这个函数__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符时绕过)__construct()//当对象被创建时,会触发进行初始化__destruct()//对象被销毁时触发__toString()://当一个对象被当作字符串使用时触发__call()//在对象上
Yn8rt
·
2023-08-25 05:36
ctfshow
php
[
CTFshow
红包挑战] 红包挑战7 Write up
红包挑战7源码如下然后访问shell.php可以看到已经执行ls/的命令,将命令改为cat/f*,然后访问,获得flag?name=error_log&value=/var/www/html/flag.php&1=%00这里建不要与执行ls命令的文件名相同访问后得到flag师傅们的其他解法payload:/?name=error_log&value=1.php&1=("%0C%08%00%00"^
Leafzzz__
·
2023-08-25 05:34
web刷题
php
web安全
[
CTFshow
红包挑战] 红包挑战8 Write up
红包挑战8源码如下=4.0.1,PHP5,PHP7功能:根据传递的参数创建匿名函数,并为其返回唯一名称。语法:create_function(string$args,string$code)//string$args声明的函数变量部分//string$code执行的方法代码部分函数功能分析:输出:Newanonymousfunction:lambda_1ln(2)+ln(2.71828182845
Leafzzz__
·
2023-08-25 05:34
web刷题
web安全
php
CTFshow
——web入门——反序列化web254-web278 详细Writeup
前言在做题之前先简要总结一下知识点private变量会被序列化为:\x00类名\x00变量名protected变量会被序列化为:\x00\*\x00变量名public变量会被序列化为:变量名__sleep()://在对象被序列化之前运行__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)如果类中同时定义了__unserialize()和__wakeup()两个
Leafzzz__
·
2023-08-25 05:02
CTFshow
反序列化
CTF
web安全
php
php反序列化字符串逃逸学习
文章目录前言反序列化特点反序列化字符串逃逸逃逸后字符串变长web262wp逃逸后字符串变短前言最近在刷
ctfshow
的web入门反序列化题目时,正好遇到了字符串逃逸的问题,就跟着群主的讲解视频和网上大佬的文章来学习一下
Lum1n0us
·
2023-08-23 20:12
web安全
CTF
php
php
基于intval()函数特性的漏洞绕过
前言最近在做
ctfshow
的时候碰到intval()函数,虽然题目比较简单,却发现有很多的绕过手段,所以写下这篇博客进行总结intval()函数函数用于获取变量的整数值。
Sx_zzz
·
2023-08-23 20:41
开发语言
php
web安全
php反序列化--字符串逃逸
php反序列化–字符串逃逸PHP反序列化的字符串逃逸,一共分有两种情况,情况一:过滤后字符串变多,情况二:过滤后字符变少(本篇文章默认已有反序列化相关知识基础)过滤后字符串变多以
ctfshow
-web262
YKingH
·
2023-08-23 20:10
CTF专题
php
安全
web安全
CTFshow
--web--红包题第二弹
查看源代码,按注释提示,构造参数试试?cmd=aactf.show_红包题ctf.show_红包题whereistheflag?源码中过滤了很多东西,可以使用的字符:p`?/+=`.+/??p/p?p??????`;HTTP/1.1Host:4947507e-e5ac-452c-8f01-80f5309742d9.challenge.ctf.showUser-Agent:Mozilla/5.0
LZ_KaiHuang
·
2023-08-22 12:25
前端
html
php
安全
ctfshow
-Log4j复现-log4j复现
1、买VPS,打开mobax进行ssh连接,开两个终端一个终端开启监听另一个终端进入JNDIExploit-1.2-SNAPSHOT.jar所在的目录jndiexploit执行下面命令java-jarJNDIExploit-1.2-SNAPSHOT.jar-i116.62.152.84生成payload构造payload${jndi:ldap://116.62.152.84:1389/Basic/
Wrypot
·
2023-08-22 07:08
Web漏洞
log4j
ctfshow
web入门 php特性web98-102
1.web98get会被post方式覆盖,传入的参数需要等于flag,才能读取到flag值,如果直接传http_flag=flag,返回的结果会是一个空数组,因为get变量被覆盖了,而post没有传参payload:get1=1postHTTP_FLAG=flag2.web99array_push在数组末尾添加内容rand(min,max)返回一个在min和max区间的随机数字file_put_c
mushangqiujin
·
2023-08-21 08:48
ctfshow通关
php
前端
开发语言
网络安全
ctfshow
文件包含web87-117
1.web87绕过死亡待可以使用rot13编码,还可以用base64编码,url两次编码,浏览器自动进行解码一次,代码解码一次,如果之编码一次,代码会被浏览器解码一次,这时候特殊字符还是url编码,而如php字符串则被还原,然后就被过滤了payload:1.rot13绕过#下放url编码为php://filter/write=string.rot13/resource=6.php的两次url编码f
mushangqiujin
·
2023-08-21 08:18
ctfshow通关
php
开发语言
网络安全
ctfshow
web入门 php特性 web93-97
1.web93intval($num,0),0代表根据变量类型进行使用哪一种进制进行取整可以使用8进制,正负数,小数点payload:010574+4476.04476.02.web94过滤了0,不能使用8进制了,还可以使用小数点,正负数等payload:4476.0+4476.0%20010574intval绕过方法:intval('4476.0')===4476小数点intval('+4476
mushangqiujin
·
2023-08-21 08:18
ctfshow通关
php
数学建模
开发语言
网络安全
Ctfshow
web入门 命令执行RCE篇 web29-web77 与 web118-web124 详细题解 持续更新中
Ctfshow
命令执行web29pregmatch是正则匹配函数,匹配是否包含flag,if(!
Jay 17
·
2023-08-20 09:49
CTFSHOW
web入门
wp合集
前端
网络安全
web安全
PHP
命令执行
RCE
安全
Ctfshow
web入门 权限维持篇 web670-web679 详细题解 全
CTFshow
权限维持web670【】补充一下PHP中单双引号的区别:单引号和双引号之间最显着的区别在于我们插入字符串和变量时。单引号不插入字符串和变量。**单引号内的内容会按原样打印出来。
Jay 17
·
2023-08-20 09:17
CTFSHOW
web入门
wp合集
web安全
网络安全
PHP
权限维持
不死马
命令执行
安全
【
CTFshow
】——PWN签到题
文章目录一【题目环境】二【题目类别】三【题目编号】四【题目描述】五【解题思路】六【解题过程】七【提交结果】一【题目环境】名称版本Ubuntu系统22.04.1LTSLinux内核5.15.0-43-generic二【题目类别】此题无特殊类别,为入门题三【题目编号】PWN签到题四【题目描述】五【解题思路】根据题目描述,我们直接使用nc(nc是netcat的缩写,它是一个网络工具,用于在网络上进行数据
IronmanJay
·
2023-08-18 04:44
PWN
PWN
CTF
CTFshow
漏洞分析
PWN签到题
Jay17 2023.8.14日报 即 留校集训阶段性总结
二是刷靶场,一个半月以来基本上都在
CTFshow
(目前300+)、NSS目前(130+)和课程靶场这三个靶场刷题,同时也把sqli-labs从头到尾刷了一遍;集训总做题量在250题上下
Jay 17
·
2023-08-15 20:17
日报专栏
安全
web安全
网络安全
CTFshow
限时活动 红包挑战7、红包挑战8
CTFshow
红包挑战7写不出来一点,还是等了官方wp之后才复现。直接给了源码可以发现,报错已经写入自定义的报错日志,同时,报错代码被自动执行了。此外,官方wp还给了一种造成报错的方法:/?
Jay 17
·
2023-08-15 05:14
CTF-web(零散wp合集)
android
web安全
网络安全
PHP
Jay17 2023.8.12日报
8.12今天做了2题,
CTFshow
红包挑战8(PHPcreate_function())和BUU[RoarCTF2019]EasyJava(web.xml泄露)。
Jay 17
·
2023-08-15 05:11
日报专栏
网络安全
web安全
CTFSHOW
php命令执行
目录web29过滤flagweb30过滤systemphpweb31过滤cat|sort|shell|\.这里有一个新姿势可以学习一下web32过滤;``''.web33web34web35web36web37data伪协议web38短开表达式web39web40__FILE__命令的扩展web41web42重定向web43web44web45web46web47web48web49web50we
双层小牛堡
·
2023-08-12 17:56
WEB
php
前端
javascript
CTFSHOW
文件包含
目录web78php://filterweb79data://text/plainweb80日志文件包含web81web82-86session文件包含web87死亡代码绕过rot13base64rot13base64web88web78php://filter/?file=/var/log/nginx/access.log&1=system('ls/var/www/html');/?file=/
双层小牛堡
·
2023-08-12 17:56
android
绕过 open_basedir
0x04利用glob://绕过方式1——DirectoryIterator+glob://方式2——opendir()+readdir()+glob://0x05通过ini_set和chdir来绕过在
ctfshow
72
双层小牛堡
·
2023-08-12 17:26
WEB
php
Ctfshow
web入门 SSTI 模板注入篇 web361-web372 详细题解 全
CTFshowSSTIweb361笔记分享一、代码块变量块{{}}用于将表达式打印到模板输出注释块{##}注释控制块{%%}可以声明变量,也可以执行语句{%foriin''.__class__.__mro__[1].__subclasses__()%}{%ifi.__name__=='_wrap_close'%}{%printi.__init__.__globals__['popen']('ls'
Jay 17
·
2023-08-11 01:11
CTFSHOW
web入门
wp合集
前端
web安全
网络安全
SSTI
jinja2
python
Ctfshow
web入门 XXE 模板注入篇 web373-web378 详细题解 全
CTFshowXXEweb373学习资料:(梭哈~)https://www.cnblogs.com/20175211lyz/p/11413335.htmlhttps://www.cnblogs.com/zhaijiahui/p/9147595.htmlhttps://www.cnblogs.com/r00tuser/p/7255939.htmlhttps://mp.weixin.qq.com/s?
Jay 17
·
2023-08-11 01:10
CTFSHOW
web入门
wp合集
web安全
网络安全
代码复审
PHP
XXE
xml
ctfshow
web93-98
web93打开环境是一个代码审计题目简单分析就是输入一个变量num,其值不能等于4476与包含字母,但是他的值需要为4476函数intval作用为获取变量的整数值,第二个参数的意思是进制,默认为10进制。题目参数为0,就根据变量类型进行判别但是只能识别10,16,8三种类型由于题目过滤了10进制的4476与16进制的x,我们可以用八进制进行绕过即010574(0为标识符)?num=010574得到
lemofox
·
2023-08-09 18:31
网络安全
CTFSHOW
WEB 1-100
web入门给她1参考文档https://blog.csdn.net/weixin_51412071/article/details/124270277查看链接sql注入直接用这里的payload也可以,但是要构造万能密码,把and换为or就行%1$'and1=1#?name=admin&pass=%1$'or1=1--+找到此页面的cookie转为16进制解码得到flag.txt尝试将Cookie
只会复制粘贴的
·
2023-08-08 05:07
网络安全
php
web安全
ctfshow
web入门 sqli-labs(持续更新)
文章目录web517-1web518-2web519-3web520-4web521-5web522-6web523-7web524-8web525-9web526-10web527-11web528-12web529-13web530-14web531-15web532-16web533-17web534-18web535-19web536-20web537-21web538-22web539-
Lum1n0us
·
2023-08-08 05:37
CTF
mysql
web
CTFShow
web1-7——CTF秀WEB模块解题思路
CTFShowWEB模块详细通关教程,受篇幅所限,通关教程分为上下两部分,第一部分为1-7关,第二部分为8-14关,本篇博客为1-7关的通关教程,从解题思路和原理剖析两个方面进行讲解CTFShowweb1-7关详细教程解题思路CTFShowweb签到题CTFShowweb2CTFShowweb3CTFShowweb4CTFShowweb5CTFShowweb6CTFShowweb7原理剖析php:
士别三日wyx
·
2023-08-08 05:06
通关教程
数据库
安全
网络安全
安全漏洞
信息安全
ctfshow
-WEB-web14( 利用数据库读写功能读取网站敏感文件)
ctf.showWEB模块第14关是一个SQL注入漏洞,绕过switch循环后可以拿到一个登录界面,登录界面存在SQL注入,脱库以后会提示flag在另一个文件中,利用数据库的文件读写功能读取文件内容即可拿到flag开局是一个switch循环,需要传递参数c,参数对应的执行结果有四种:'$url','@A@',$url,"$url";前两个是字符串,没啥用,作者的目的应该是想让我们输出后两个$url
士别三日wyx
·
2023-08-08 05:36
通关教程
网络安全
渗透测试
ctfshow
-WEB-web12( 利用代码执行漏洞读取敏感文件)
ctf.showWEB模块第12关是一个代码执行漏洞,flag藏在根目录下的一个文件中,读取文件内容接口过关进入页面后,只有一句话whereistheflag?按照以往的经验,线索肯定就藏在前端页面的源代码中右键检查或者按F12,进入开发者模式,或者直接右键查看网页源代码,源码的注释中提示了cmd,是在暗示我们利用代码执行漏洞传入cmd参数,验证一下代码执行漏洞?cmd=phpinfo();成功显
士别三日wyx
·
2023-08-08 05:35
通关教程
网络安全
渗透测试
ctfshow
-WEB-web5
ctf.showWEB模块第5关需要传递两个参数,一个字符串,一个数字,并且两个参数的md5值必须相同,我们可以利用md5的0e漏洞进行绕过0e绕过是指:0e开头的字符串在参与弱类型比较时,会被当做科学计数法,结果转换为0;我们只要传入两个md5值是以0e开头的参数,即可绕过md5加密,夺取flag页面中展示了部分源码,从源码中我们可以得知,想要夺旗需要通过GET请求传递两个参数v1和v2,并且参
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
-WEB-web6
ctf.showWEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过先来一个万能账号,注意使用括号()替换空格,用户名输入以下payload,密码随便输a'or(true)#成功登录既然是SQL注入漏洞,那么flag肯定就藏在当前使用的数据库中,我们使用联合注入获取当前使用的数据库,用户名输入以下payload,密码随便输a'or
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
-WEB-web7
ctf.showWEB模块第7关是一个SQL注入漏洞,注入点是数值型注入,源码中过滤了空格,我们可以使用括号()或者注释/**/来代替空格页面中有一个文章列表,随便点一个从url地址栏中可以看到,页面通过文章的id值来查询文章内容,我们可以考虑SQL注入漏洞首先判断注入点,输入以下payload,使SQL恒成立1/**/and/**/1可以看到,页面正常显示在输入以下payload,使SQL恒不成
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
-WEB-web3
ctf.showWEB模块的第3关是一个文件包含漏洞,include()函数包含的文件会被执行,我们使用PHP伪协议配合抓包工具进行命令执行,从而获取flag这一关的flag就存放在网站跟路径下的文件中php://input可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当做文件内容执行,enctype=multipart/form-data"时,php:/input将会无效页
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
学习记录-web入门(文件上传161-170)
目录web161web162-163web164web165web166web167web168web169-170web161解答:这道题出的挺拐。。前端限制png,可以删除绕过。抓包上传测试了好多次,上传内容删了不成功,加上png文件头不成功,都是提示文件类型不合规。(返回的信息,可以用控制台看一下。)上传常规图片也不成功,后端判断可能不合常规。改个gif的文件头试试(GIF89a),也是一个
九枕
·
2023-08-08 05:04
ctf-web
#
ctfshow-web
前端
学习
php
文件包含&
CTFshow
78-117关
文件包含#知识点:解释-什么是文件包含定义:引用文件(包含代码),包含意味着执行,不管文件是什么类型2、分类-本地LFI(location)&远程RFI1、本地包含LFI&远程包含RFI-区别一个只能包含本地一个可以远程加载观看配置文件php_iniallow_url_fopen:ON具体形成原因由代码和环境配置文件决定3、利用-配合上传&日志&会话1.配合文件上传进行getshell,图片带有脚
大飞先生
·
2023-08-08 05:33
基础的渗透测试
php
apache
服务器
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他