E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF_Web
CTF_Web
:反序列化学习笔记(一)php中的类与对象
0x00前言前期第一次遇到反序列化这方面题目的时候,也看了不少资料,都是前辈们写的总结,但是都是直接从在ctf中的运用开始的,自己在这段时间整理的过程中,发现对于php类与对象了解不是很多,导致在看一些题目、或值前辈的总结时都比较困难,下面参考php文档,结合自己对php类与对象的理解先把反序列化的基础知识做一下整理。0x01php类与对象class在php手册中这样介绍:每个类的定义都以关键字c
星辰照耀你我
·
2024-08-29 08:02
CTF_Web
php
类
unctf
安全
网络安全
N1CTF Hard Php Write Up
N1CTFHardPhpWriteuphttps://github.com/wonderkun/
CTF_web
/tree/master/web600-1?
32p8
·
2023-12-15 21:58
CTF_Web
:攻防世界新手区基础12题WP
0x00前言Web新手区的12题全部是最基础的工具运用与实践,但也考核了一定的知识积累,最近刚好在重新刷这部分,将题解记录一下。0x01view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。根据题目名称的提示,查看源代码,但右键被禁用,直接使用Ctrl+U,看到flag。0x02robots题目描述:X老师上课讲了Robots协议,小宁同学却上课
星辰照耀你我
·
2023-10-24 19:58
CTF_WEB
学习-------------RCE之命令注入
CTF_WEB
学习-------------RCE之命令注入REC什么是RCE?远程命令/代码执行漏洞,简称为RCE漏洞,可以直接向服务器后台远程注入操作系统的命令或者代码,从而拿到服务器后台的权限。
r1ng_13
·
2023-10-12 00:36
CTF笔记
CTF_Web
:php弱类型绕过与md5碰撞
0x00前言md5碰撞只是一种掌握php弱类型的方式,弱类型的内容有很多,数组、字符串比较等等,但不论以哪种方式考,涉及的知识点都是相通的,希望通过对基础知识的分享与大家一同学习进步。0x01什么是md5“MD5,即消息摘要算法(英语:MD5Message-DigestAlgorithm)。是一种被广泛使用的密码散列函数,将数据(如一段文字)运算变为另一固定长度值,是散列算法的基础原理,可以产生出
星辰照耀你我
·
2023-09-21 09:38
CTF_Web
:从0学习Flask模板注入(SSTI)
0x01前言最近在刷题的过程中发现服务端模板注入的题目也比较常见,这类注入题目都比较类似,区别就在于不同的框架、不同的过滤规则可能需要的最终payload不一样,本文将以Flask为例学习模板注入的相关知识,也是对自己学习的一个记录。0x02Flask简介Flask是一个Python编写的Web微框架,让我们可以使用Python语言快速实现一个网站或Web服务。优点就在于开发简单,代码量少,很多工
星辰照耀你我
·
2023-08-12 17:46
CTF_Web
flask
python
web
unctf
CTF_Web
:文件包含与php伪协议
前言在CTF题目中文件包含和伪协议使用也是常见的一类题目,常见的主要使用include()、require()等函数与其搭配产生可利用的漏洞或命令执行。0x01什么是文件包含在开发的过程中,开发人员为了更好地使用代码的重用性,不重复的去编写一部分函数,从而引入了文件包含函数,通过文件包含函数将文件包含进来,使用包含文件的代码,降低开发的代码工作量,在同一个文件里面可以包含另外一个或多个文件进而使用
星辰照耀你我
·
2023-08-09 02:05
CTF_Web
:攻防世界高手区进阶题WP(1-4)
0x00前言Web高手进阶区的题是对信息搜集、协议理解、php语法掌握等进阶知识的考查,越往后,题目越难,也不知道自己可以做到第几,持续更新吧。0x01baby_web题目描述:想想初始页面是哪个打开之后发现初始路径为1.php,平常我们使用最常见的首页面为index.php,输入url测试,发现立即跳转到了1.php,本题目考察302跳转的知识,使用burp抓包跟进即可。0x02Training
星辰照耀你我
·
2023-04-14 17:12
青少年
CTF_WEB
web菜狗初学笔记Web签到目录扫描工具-dirsearch参数列表:-h,--help查看帮助-uURL,--url=URL设置url-LURLLIST,--url-list=URLLIST设置url列表-eEXTENSIONS,--extensions=EXTENSIONS网站脚本类型-wWORDLIST,--wordlist=WORDLIST设置字典-l,--lowercase小写-f,--
Element_南笙
·
2023-04-05 03:26
CTF
WP
python
CTF_web
杂记
CTF_web1、PHP中md5()函数无法处理数组,如果传入的为数组,会返回NULL2、PHP有备份文件时,一般情况下时寻找.bak文件的3、碰撞当两个字符MD5加密后的值为0exxxx形式,就会被认为是科学计数法,且表示为0*10的x次方下面的字符串是MD5值都是0e开头的:QNKCDZO240610708s878926199as155964671as214587387as1091221200
aport
·
2023-03-30 14:34
CTF_Web
:攻防世界高手区进阶题WP(5-8)
持续更新ing0x05ics-06题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。打开题目发现只有报表管理可以点,答案就应该在这里面,但查询也是假的,url中存在参数id,但没有注入,不管怎么输入都不会报错,换几个id号试试,发现都有返回,联系题目被藏在了某一处,爆破id号。使用burp抓包进行id测试,生成1-10000的id号。在id=233
星辰照耀你我
·
2023-03-28 08:35
CTF_Web
:攻防世界高手区进阶题WP(9-14)
持续更新ing0x09PHP2题目只有一句话,Canyouanthenticatetothiswebsite?,其实说实话没什么思路,根据dirsearch的结果,只有index.php存在,里面也什么都没有,各路前辈说index.phps存在源码泄露,于是看了看。notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]==
星辰照耀你我
·
2023-03-24 15:08
CTF_Web
:php中的变量覆盖问题
0x00前言最近一直在整理有哪些方面的基础考点,一共可能列了10项吧,自己也在不断学习,先把能想到的考点学完,带着这些常见问题再去重新学一次php的基础函数,然后再继续练习3分以上的题目,基础打牢,不管遇到什么都可以有自己的分析方式,而不是只能抄wp┭┮﹏┭┮。0x01什么是变量覆盖变量覆盖基本都来自于各种函数(parse_str()、extract()、import_request_variab
星辰照耀你我
·
2023-02-02 09:42
CTF_Web
:反序列化学习笔记(一)php中的类与对象
0x00前言前期第一次遇到反序列化这方面题目的时候,也看了不少资料,都是前辈们写的总结,但是都是直接从在ctf中的运用开始的,自己在这段时间整理的过程中,发现对于php类与对象了解不是很多,导致在看一些题目、或值前辈的总结时都比较困难,下面参考php文档,结合自己对php类与对象的理解先把反序列化的基础知识做一下整理。0x01php类与对象class在php手册中这样介绍:每个类的定义都以关键字c
星辰照耀你我
·
2023-01-31 04:55
CTF_Web
:反序列化详解(二)CTF经典考题分析
0x00CTF中的反序列化题目这类题目中主要是利用反序列化各种魔术方法的绕过或调用,从而构造符合条件的序列化字符串,完成特定的功能,在这一点上对于整个代码段的执行流程要很清楚。我们先从最简单的开始看起。0x01攻防世界unserialize3题目显示的源码为:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests
星辰照耀你我
·
2023-01-26 00:03
CTF_Web
长征路细刷题笔记
文件包含一、2018XCTFFINALS——babyphp二、WMCTF2020makephpgreatagain2.0三、强网杯2019随便注一、2018XCTFFINALS——babyphp知识点:涉及session的写入、变量覆盖0x01信息收集这题网上有很多人复现过了,但是我觉得他们写的Writeup有一些坑,稍有不慎就复现不了,就很头疼,开始写题打开环境可以看到几个关键点,首先便是看到有
疯狂的1998
·
2022-06-29 15:23
WEB
前端
php
web安全
文件上传的
ctf_web
题目【伪协议】
1.第一题Qiyu_20170807_210121.png文件包含题目:http://58.154.33.13:8004/index.php可以读到php源代码伪协议zip://archive.zip#1.phpphp://filter/read=convert.base64-encode//resource=indexindex.php后面是否需要添加后缀,要注意看浏览器地址栏的情况,本题用伪协
jessica1123
·
2021-06-21 21:27
Docker
【不定时更新】之前写过一篇用docker部署
ctf_web
题的文章,现在重新看来顿觉太过肤浅,这里在使用中不断记录也不断加深对docker的理解吧。
小小怪吃吃吃
·
2021-06-10 01:41
[
CTF_web
]exec/exec2.php
CTF_webCTF_web源码如下:21){die("ip长度错误!");}//DetermineOSandexecutethepingcommand.if(stristr(php_uname('s'),'WindowsNT')){//Windows$cmd=shell_exec('ping'.$ip);}else{//*nix$cmd=shell_exec('ping-c1'.$ip);}//
王一航
·
2020-07-30 15:51
2019年CTF3月比赛记录(一):BSidesSF 2019
CTF_Web
部分题目writeup与重解
BSidesSF2019CTF_Web为了更好地学习CTF方面的相关知识,本着以赛促学的目的,决定自己报名参加一些2019年的CTF比赛,在比赛中去学其他的知识,帮助自己更好的学习Web方面的知识。限于个人能力有限,而且在时间上的限制,比赛中仅对自己当时看到的题目和解出的题目进行了解答。本人能力、知识有限,如有错误不足之处,还请谅解!(趁着题目环境还在赶紧写一些。)比赛时间:2019年3月4日至2
極品━═☆宏
·
2020-06-26 01:11
2019年CTF比赛—3月赛
CTF_web
学习周记(四)(上)
CTF_Web
周练习(二)从1月13日至1月25日,差不多快两周的时间没有碰这个东西了。
極品━═☆宏
·
2020-06-26 01:40
CTF_web
一道关于Data URI Scheme的入门级
CTF_Web
题
一道关于DataURIScheme的入门级
CTF_Web
题0x00题目描述这是偶尔遇到的某网安交流群的入群题,题目没有任何的提示,直接给了一个txt文件。
c1ata
·
2020-06-22 19:22
CTF
[
CTF_web
]exec/exec1.php
CTF_webCTF_web源码如下:'',';'=>'','|'=>'','-'=>'','$'=>'','('=>'',')'=>'','`'=>'','||'=>'',);//Removeanyofthecharactarsinthearray(blacklist).$target=str_replace(array_keys($substitutions),$substitutions,$
王一航
·
2020-03-22 19:30
[
CTF_web
]exec/exec3.php
/usr/bin/envpython#encoding:utf-8importrequestsimportbase64url="http://127.0.0.1/
CTF_web
/exec/exec3.php"arg
王一航
·
2020-02-01 19:22
实验吧
CTF_WEB
(一)
更新ing~1.题目:你能跨过去吗?,你是在问我吗???你是在怀疑我的能力吗???解题链接:http://ctf1.shiyanbar.com/basic/xss/解答:点击链接后将URL进行UnEscape解密工具:http://tool.chinaz.com/Tools/Escape.aspx+/v+是UTF—7编码将ADwAcwBjAHIAaQBwAHQAPgBhAGwAZQByAHQAKA
风凉ZZ
·
2016-09-26 23:09
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他