E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFShow
ctfshow
web入门 ssrf web351~web360
目录SSRF基础web351web352、353web354web355web356web357web358web359web360SSRF基础SSRF(Server-SideRequestForgery:服务器端请求伪造)就是让服务器去请求服务器的资源,因为我们远程请求不到。curl_init():初始curl会话curl_setopt():会话设置curl_exec():执行curl会话,获取
kikkeve
·
2024-09-12 00:21
ctfshow
php
web安全
安全
ctfshow
-web入门-sql注入-web172
题目描述查询语句//拼接sql语句查找指定ID用户$sql="selectusername,passwordfromctfshow_user2whereusername!='flag'andid='".$_GET['id']."'limit1;";返回逻辑//检查结果是否有flagif($row->
HkD01L
·
2024-09-01 11:15
ctfshow
SQL注入
sql
数据库
ctfshow
-Web入门-58~74wp
bloghttp://blog.yutian233.xyz/Web58-65POSTc=include($_GET['url']);GET/?url=php://filter/read=convert.base64-encode/resource=flag.phpWeb66-70flag换位置了/flag.txtPayload还可以用Web71importrequestsurl="http://c
赛博雨天
·
2024-08-31 16:19
ctfshow
web
ctfshow
之web52~web54
web52if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|cat|flag||[0-9]|\*|more|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\x26|\>|\/dev/null2>&1");}}else{highlight_file(__FIL
pink鱼
·
2024-08-31 15:42
linux
运维
服务器
ctfshow
[web] 文件上传 156--160
Web156.user.ini文件可以正常上传,可以先上传.user.ini文件然后再上传写有木马的png图片,然后访问/upload页面Web157可以上传.user.ini文件,new.png也可以正常上传,操作和上题一样。Web158操作和上题一样。一句话木马:GIF89aWeb159可以上传user.ini文件,不过木马上传失败了。看了一眼题解,发现括号被过滤了,需要用反引号执行命令。:G
D2490
·
2024-02-20 15:52
CTF
前端
php
服务器
文件上传(
ctfshow
,upload-labs,文件上传字典生成)
准备了10几天的美亚杯,最后结果也是很满意的,拿到了一等奖,不过还是得继续学习web,冲冲冲!(全部重新截图有点麻烦,有的图借用了其他大佬的)ctfshowweb151-web152本题即绕过前端验证,只需上传一个png图片(图片马,普通图片需添加一句话),在burp截断时修改content-type为php即可绕过,再进入文件目录,利用命令执行得到flag制作图片马的方法:用一张小点的图片和一句
YnG_t0
·
2024-02-20 15:48
web
php
安全
web安全
CTFshow
Web入门 文件上传
目录web151web152web153web154web155web156web157web158、web159web160web161web162web163web164web165web166web167web168web169web170web1511.写马改后缀为png上传,抓包修改文件信息回显路径,蚁剑连接2.先构造一句话木马php文件修改前端,然后上传php文件进入路径POST传参,
一夜至秋.
·
2024-02-20 15:47
web安全
CTFshow
——web入门——文件上传
web入门—文件上传web151web152web153web154web155web156web157web158web159web160web161web162、web163web164web165web166web167web168web169web170web151前端校验修改上传格式为php,上传一句话马,蚁剑连接得flagweb152后端校验上传一句话,png文件抓包修改文件名后缀为p
_暖冬
·
2024-02-20 15:45
CTFshow
前端
php
web安全
CTFshow
文件上传 web158
目录思路总结思路直接在burp里面改target和host的值,或者在本地发包成功上传.user.iniauto_prepend_file=shell.png发现上题的可以直接用,直接白嫖了shell.png总结…
Kradress
·
2024-02-20 15:45
CTFshow
php
CTFshow
web(文件上传158-161)
web158知识点:auto_append_file是PHP配置选项之一,在PHP脚本执行结束后自动追加执行指定的文件。当auto_append_file配置被设置为一个文件路径时,PHP将在执行完脚本文件的所有代码后,自动加载并执行指定的文件。这个配置选项可以用来在每个PHP脚本的结尾处执行一些共享的代码逻辑,例如清理工作、记录日志或执行一些全局操作。这样,就不必在每个脚本中显式编写和调用相同的
补天阁
·
2024-02-20 15:43
前端
文件上传
文件包含
命令执行
web安全
ctf刷题
ctfshow
【网鼎杯】
Php-3、java-3、目录一、网鼎杯-青龙组-web--AreUserialZ1、源码见下:serialzcopy3、绕过语法详解:4、尝试绕过:二、php特性三、php反序列化漏洞四、Buuctf一、网鼎杯-青龙组-web--AreUserialZBuuctf1、源码见下:serialzcopyPhp反序列化:思路:先阅读源码,在分析思路//大致思路:新建一个对象filenameflag.p
路向阳_
·
2024-02-20 14:51
CTF学习
网络安全
刷题之旅第46站,
CTFshow
内部赛web03
感谢
ctfshow
平台提供题目打开题目,是一张图片,猜测是连接菜刀,密码是cai连接成功了。在根目录发现flag,但是没有权限打开。需要提权,根据提示,漏洞大约每两分钟触发一次,查看一下定时任务。
圆圈勾勒成指纹
·
2024-02-20 14:51
刷题之旅100站
nginx
centos
java
安全
ctfshow
刷题(Java反序列化)
CTFshowJava反序列化web846urldns链importjava.io.ByteArrayOutputStream;importjava.io.IOException;importjava.io.ObjectOutput;importjava.io.ObjectOutputStream;importjava.lang.reflect.Field;importjava.net.URL;i
V3g3t4ble
·
2024-02-20 14:49
java
开发语言
【Web】
CTFSHOW
java刷题记录(全)
目录web279web280web281web282web283web284web285web286web287web288web289web290web291web292web293web294web295web296web297web298web299web300web279题目提示url里告诉我们是S2-001直接进行一个exp的搜S2-001漏洞分析-CSDN博客payload:%{#a=
Z3r4y
·
2024-02-20 14:48
java
ctfshow
struts2
struts
rce
cve
web
安全基础~通用漏洞6
文章目录知识补充XXE文件包含
CTFshow
闯关知识补充XML格式(一种数据传输格式,现在被JSON取代):https://xz.aliyun.com/t/6887XML文档结构包括XML声明、DTD文档类型定义
`流年づ
·
2024-02-20 07:13
安全学习
安全
ctfshow
-web29~40-WP
web29if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}首先先system(“ls”);查看一下文件既然过滤了flag,那我们就fla*的形式进行匹配,结合tac命令输出flag.php文件内容
五行缺你94
·
2024-02-20 02:02
各大CTF平台WP
ctf
CTFshow
web(文件上传151-154)
web151哈,都直接送嘴边了,前端检测领域的问题,那就改前端啊,作者都直接提示了!第一种方法也是最好用的就是直接把前端内容的png改成php就好这里教大家一个非常好用的技巧,可以极大节省你的时间,因为代码比较多,你不可能一个个去翻看,所以把鼠标靠近上传图片,然后右键检查元素,就会自动帮你定位,接下来把png改成php,就可以直接上传一句话木马ps:当然了,你不直接在前端改也是可以的,这里也是可以
补天阁
·
2024-02-15 09:44
前端
php
开发语言
CTFshow
web安全
CTFshow
web(php文件上传155-158)
web155老样子,还是那个后端检测。知识点:auto_append_file是PHP配置选项之一,在PHP脚本执行结束后自动追加执行指定的文件。当auto_append_file配置被设置为一个文件路径时,PHP将在执行完脚本文件的所有代码后,自动加载并执行指定的文件。这个配置选项可以用来在每个PHP脚本的结尾处执行一些共享的代码逻辑,例如清理工作、记录日志或执行一些全局操作。这样,就不必在每个
补天阁
·
2024-02-15 09:13
php
开发语言
CTFshow
web安全
文件上传
CTFshow
web(php命令执行 68-71)
web68还是那句话,没看到flag在哪,那就优先找到flag位置这里c=var_dump(scandir("/"));直接输出根目录的位置,然后查看源代码,发现flag位置为flag.txt知道flag在根目录下面的flag.txt直接访问就好了c=include('/flag.txt');web69payload:c=include('/flag.txt');上题payload没有禁用,直接白
补天阁
·
2024-02-14 07:18
php
开发语言
CTFshow
web安全
CTFshow
web(php命令执行59-67)
web59
补天阁
·
2024-02-14 07:16
php
开发语言
CTFshow
web安全
CTFSHOW
web 89-100
这边建议去我的gitbook或者github看观感更好(图片更完整)github:https://github.com/kakaandhanhan/cybersecurity_knowledge_book-gitbook.22kaka.fungitbook:http://22kaka.funCTFSHOWPHP特性(1)WEB89①代码解释
22的卡卡
·
2024-02-13 09:37
GITBOOK
前端
安全
ctfshow
【
ctfshow
】文件上传web151-170wp
文件上传web151-170web1511.编写一句话木马上传2.修改前端验证3.在蚁剑上找flagweb1521.修改前端验证2.burp抓包后修改MIME3.在蚁剑上找flagweb1531.修改前端验证2.上传ini配置文件3.上传1.txt文件4.访问upload目录可进行命令执行web154-web1581.修改前端验证2.上传ini配置文件3.上传1.txt文件4.在蚁剑上找flagw
Sunlight_614
·
2024-02-13 09:58
CTFshow
前端
php
开发语言
ctfshow
--web入门--文件上传
ctfshow
–web入门–文件上传目录标题
ctfshow
--web入门--文件上传web151(前端校验)web152(content-type)web153(.user.ini)web154(内容检测
SuperMan529
·
2024-02-13 09:58
CTFshow
前端
web安全
ctfshow
文件上传 web151~170
目录web151web152web153web154web155web156web157~159web160web161web162~163web164web165web166web167web168web169web170参考:web151上传提示,前端验证上传.jpg文件然后抓包,改文件名为.php,加入一句话木马。upload/1.php?1=system("cat/var/www/html
succ3
·
2024-02-13 09:28
ctfshow_web入门
php
web安全
CTFshow
-文件上传
ctfshow
-web-151这题就一个前端校验,直接在前端png改成php,上传木马,连蚁剑找flagctfshow-web-152上传文件bp抓包,`Content-Type`改成image/png
南桥几经秋i
·
2024-02-13 09:27
安全
web安全
ctfshow
---文件上传
来到文件上传了web151-152前端过滤,抓包修改下后缀即可访问upload下1.phpweb153上传一个.user.ini,内容是auto_prepend_file=1.jpg,这是一个配置文件,能指定文件把它当作php执行再上传一个1.jpg,里面是一句话即可这里有个注意的点是上传木马后是访问/upload/这个目录web154-155上一题的做法,只是过滤了php,一句话里面用访问,随便
T6...
·
2024-02-13 09:57
CTF
php
开发语言
ctfshow
学习记录-web入门(文件上传151-160)
目录web151web152web153web154-145web156web157-159web160建议文件上传的题一口气肝完。burp抓包直接修改url,就可以重复使用,省事。web151提示:前台校验不可靠解答:有个前台的后缀校验,修改上传文件的后缀为png,抓包修改后缀即可。上传成功,可以蚁剑连接,或者是post执行php语句也可以。jz=system('cat../flag.php')
九枕
·
2024-02-13 09:57
ctf-web
#
ctfshow-web
前端
学习
php
ctfshow
-php特性(web102-web115)
目录web102web103web104web105web106web107web108web109web110web111web112web113web114web115实践是检验真理的要多多尝试web102过滤了payload中php且不区分大小写这么一看对我们没影响尝试一波发现确实没影响上一道题其实不是那么做的上一道题就是让你写任意的木马但是环境配成7.1了只能按照这道题的方式去做就算上一题
网安小t
·
2024-02-13 09:57
PHP特性
CTFSHOW
渗透测试
php特性
网络安全
ctfshow
-文件上传(web151-web161)
目录web151web152web153web154web155web156web157web158web159web160web161web151提示前台验证不可靠那限制条件估计就是在前端设置的上传php小马后弹出了窗口说不支持的格式查看源码这一条很关键这种不懂直接ai搜意思就是限制了上传类型允许的后缀格式为png我们直接修改并且上传小马给出了上传路径访问传参即可得出flag方法二因为是前端验证
网安小t
·
2024-02-13 09:26
CTFSHOW
文件上传
网络安全
渗透测试
文件上传
文件上传漏洞
php代码
CTFshow
web(php命令执行 50-54)
web50/dev/null2>&1");}}else{highlight_file(__FILE__);}做题之前先给大伙献上干货。1.绕过cat使用:tacmorelessheadtactailnlod(二进制查看)vivimsortuniqrev2.绕过空格用:%09/dev/null2>&1");其实就是将内容写入黑洞的意思,你的命令执行内容被带走了,所以这里使用命令分割||(只执行h前面
补天阁
·
2024-02-13 08:33
前端
php
CTFshow
web安全
CTFshow
web(php命令执行 55-59)
web55|\|\|\<|\.|\,|\?|\*|\-|\=|\[/i",$c)){system("cat".$c.".php");}}else{highlight_file(__FILE__);}这里一句话:其实就是构造出36问题是过滤了数字的情况下怎么弄出36那就回到了无回显RCE问题了原理是:${_}=""$((${_}))=0$((~$((${_}))))=-1然后拼接出-36再进行取反/
补天阁
·
2024-02-13 08:02
php
开发语言
CTFShow
web安全
【
CTFshow
】VIP题目限免 通关
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!目录前言源码泄露前台JS绕过协议头信息泄露robots后台泄露phps源码泄露源码压缩包泄露版本控制
hacker-routing
·
2024-02-12 00:29
web
CTF夺旗赛
安全
web安全
linux
vulnhub
CTF
网络安全
ctfshow
CTFshow
-WEB入门-信息搜集
web1(查看注释1)wp右键查看源代码即可找到flagweb2(查看注释2)wp【Ctrl+U】快捷键查看源代码即可找到flagweb3(抓包与重发包)wp抓包后重新发包,在响应包中找到flagweb4(robots协议)wp先访问robots.txt,得到线索进而访问flagishere.txt,获得flagweb5(phps源码泄露)wp访问index.phps获得泄露文件打开文件获得fla
晴友读钟
·
2024-02-11 22:10
CTFweb
ctf
ctfshow
ctfshow
——命令执行
文章目录web29——通配符*绕过web30——调用其他命令执行函数web31——参数逃逸web32-web36——配合文件包含+伪协议web37-web39——文件包含web40——web29——通配符*绕过i不区分大小写,直接?c=system('tacfl*.php');web30——调用其他命令执行函数调用其他代码执行函数,如shell_exec,该函数需要输出。payload:?c=ec
PT_silver
·
2024-02-11 00:46
渗透测试实践
网络安全
web安全
ctfshow
web入门 1-2 +密码签到
web1F12源代码web2ctrl+ucypto签到a='}wohs.ftc{galf'print(a[::-1])
_Nickname
·
2024-02-10 13:15
网络安全
CTFshow
5——23
flagmisc6和misc5一样(推测:可能是jpg这种看得见的图片,用winhex)misc7misc8前置工具安装这里可以看看见两个png然后我们在我们的文件夹里面有个output文件里面就有分离出来的图片
ctfshow
_Nickname
·
2024-02-10 13:14
linux
运维
服务器
ctfshow
misc入门 misc24-31
打开发现校验码错误2-7修改图片下面长度,直接拉到最大misc26我直接开到最大,有了这些代码出处importosimportbinasciiimportstructcrcbp=open("D:\CTF\题目\
CTFshow
_Nickname
·
2024-02-10 13:14
网络安全
python
ctfshow
-命令执行(web73-web77)
web73用不了上一题的通用poc了因为禁用了strlen但是可以改一个函数自定义一个函数只要是能实现strlen效果即可c=var_export(scandir('/'));exit(0);根目录下有一个flagc.txt文件c=include('/flagc.txt');exit(0);web74禁用了scandir函数那就使用web72的glob协议查看目录下文件直接包含这个文件web75和
网安小t
·
2024-02-10 11:52
命令执行
CTFSHOW
命令执行
PHP
渗透测试
ctfshow
ctfshow
-命令执行(web118-web122)
web118是一个窗口查看源码发现是system($code)命令执行经过测试禁用了很多东西很多很多$IFS可以思路就是使用系统变量构造我需要的poc这些都是系统的环境变量这是答案${PATH:~A}${PWD:~A}$IFS????.???解释一下PATH变量输出结尾一般都是n因为网站默认根目录为/var/www/html所以${PWD:~A}取值就是l题目还提示flag在flag.php中所以
网安小t
·
2024-02-10 11:22
命令执行
CTFSHOW
前端
渗透测试
ctfshow
网络安全
CTFSHOW
命令执行web入门29-54
description:>-这里就记录一下
ctfshow
的刷题记录是web入门的命令执行专题里面的题目,他是有分类,并且覆盖也很广泛,所以就通过刷这个来,不过里面有一些脚本的题目发现我自己根本不会笑死。
22的卡卡
·
2024-02-09 16:01
GITBOOK
CTFSHOW
命令执行
CTF
web
CTF秀
ctfshow
WEB入门 web1-10 wp精讲
目录web1_查看源码web3_抓包web4-9_目录文件web10_cookieweb1_查看源码ctrl+u查看源码web3_抓包查看源码,无果抓包,找到flagweb4-9_目录文件GitHub-maurosoria/dirsearch:Webpathscanner下载dirsearch工具扫一下就都出来了web4-9的信息泄露点/robots.txt/index.phps/www.zip/
徐小潜
·
2024-02-09 11:00
#
Web
网络安全
经验分享
安全
web安全
学习方法
笔记
ctfshow
-web21~28-WP
爆破(21-28)web21题目给了一个zip文件,打开后解压是爆破的字典,我们抓包一下网址看看发现账号和密码都被base64了,我们发送到intruder模块,给爆破的位置加上$符圈住去base64解码一下看看格式
五行缺你94
·
2024-02-09 08:48
各大CTF平台WP
java
数据库
android
ctf
CTFshow
web(php命令执行 45-49)
基础知识:1.绕过cat使用:tacmorelessheadtactailnlod(二进制查看)vivimsortuniqrev2.绕过空格用:%09/dev/null2>&1");}}else{highlight_file(__FILE__);}这里system($c.">/dev/null2>&1");就是把内容写入黑洞的意思。||是可以进行命令分割的,意思是只会执行前面的命令,所以直接?c=
补天阁
·
2024-02-09 07:37
前端
php
java
CTFshow
web安全
CTFshow
web(命令执行 41-44)
web41额,这里直接就给禁止所有字母和数字,其实看到这种全过滤,反倒是只有一种解法,就是构造字符串&按位与|按位或^按位异或~取反为四大位运算符,其中按位异|没有过滤,过滤的字符是防异或、自增和取反构造字符根据羽师傅的脚本:=32&ord($c)/dev/null2>&1");}else{highlight_file(__FILE__);}典型的双写绕过,因为system($c.">/dev/n
补天阁
·
2024-02-09 07:35
前端
android
CTFshow
web安全
CTFshow
web(命令执行29-36)
?c=eval($_GET[shy]);­=passthru('catflag.php');#逃逸过滤?c=include%09$_GET[shy]?>­=php://filter/read=convert.base64-encode/resource=flag.php#文件包含?c=include%0a$_GET[cmd]?>&cmd=php://filter/read=conver
补天阁
·
2024-02-08 15:48
前端
CTFshow
web安全
CTFshow
web(php命令执行 37-40)
?c=eval($_GET[shy]);­=passthru('catflag.php');#逃逸过滤?c=include%09$_GET[shy]?>­=php://filter/read=convert.base64-encode/resource=flag.php#文件包含?c=include%0a$_GET[cmd]?>&cmd=php://filter/read=conver
补天阁
·
2024-02-08 15:17
前端
php
android
CTFshow
web安全
ctfshow
-web11~20-WP
web11根据提示,查询对
ctfshow
域名进行dns查询,查看TXT记录阿里云查询链接:阿里云网站运维检测平台获取flag成功web12根据题目提示,我们访问robots.txt,获取到后台地址然后我们访问一下后台
五行缺你94
·
2024-02-07 13:20
各大CTF平台WP
web安全
ctf
CTFshow
web(php特性129-132)
web1290){echoreadfile($f);}}知识点:PHPreadfile()函数PHPFilesystem函数定义和用法readfile()函数输出一个文件。该函数读入一个文件并写入到输出缓冲。若成功,则返回从文件中读入的字节数。若失败,则返回false。您可以通过@readfile()形式调用该函数,来隐藏错误信息。语法readfile(filename,include_path,
补天阁
·
2024-02-07 08:11
php
开发语言
ctfshow
web安全
CTFshow
web(php特性125-128)
web125代码解析:1.CTF_SHOW存在2.CTF_SHOW.COM存在3.POST:fl0g=flag_give_me4.fun不能匹配到特殊符号且小于16前面两个好说,第三第四个有点难度,因为第三个看你什么打法,题目只要求不存在f10g而已的,看你什么打法的意思是你在哪弄出flag,是在eval("$c".";");顶着一堆恐怖的过滤进行命令执行拿到flag还是在满足三个flag情况下直
补天阁
·
2024-02-07 08:10
前端
php
android
ctfshow
web安全
CTFshow
web入门web125-php特性28
初始化界面:通过分析代码可知:var_dump()被过滤,但是还有var_export()函数,该函数与var_dump函数功能类似:fun=var_export(get_defined_vars())&CTF_SHOW=1&CTF[SHOW.COM=1
郭与童
·
2024-02-06 04:54
php
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他