E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFshow
ctfshow
web入门代码审计 web301-305
1.web301共有这几个文件#checklogin.phpquery($sql);$row=$result->fetch_array(MYSQLI_BOTH);if($result->num_rowsfree();$mysqli->close();header("location:index.php");return;}$_SESSION['error']="1";header("locatio
mushangqiujin
·
2023-04-20 22:48
ctfshow通关
前端
web3
php
网络安全
ctfshow
web入门php特性 web89-93
1.web89不能输入0到9intval函数是获取变量的整数值,失败时返回0,空的array返回0,非空的array返回1payload:num[]=12.web90不能直接传入4476,会直接退出,利用的是php弱类型比较,在比较时会进行数据类型转换intintval(mixed$var[,int$base=10])如果base是0,通过检测var的格式来决定使用的进制:如果字符串包括了“0x”
mushangqiujin
·
2023-04-19 23:59
ctfshow通关
php
开发语言
网络安全
ctfshow
web入门文件包含web78-81
1.web78payload:php://inputpost传入以下数据php://filter/convert.base64-encode/resource=flag.phpdata://text/palin,2.web79过滤了phppayload:PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==data://text/plain;base64,PD9w
mushangqiujin
·
2023-04-19 23:59
ctfshow通关
网络安全
ctfshow
愚人杯&菜狗杯部分题目(flasksession伪造&ssti)
目录愚人杯(1)easy_signin(2)easy_ssti(无过滤ssti)(3)easy_flask(flash-session伪造)(4)easy_php(C:开头序列化数据)菜狗杯(1)抽老婆(flask_session伪造)(2)一言既出,驷马难追(intval)(3)传说之下(js控制台)(4)算力超群(pythoneval命令执行)(5)茶歇区(整形溢出)编辑愚人杯(1)easy_
葫芦娃42
·
2023-04-19 04:06
ctfshow
比赛wp
php
CTFShow
web入门123-150 (php特性(二))
文章目录web123web124web127web128web129web130web131web132web133web134web135web136web137web138web139web140web141web142web143web144web145web146web147web148web149web150web150_plusweb123POST:CTF_SHOW=1&CTF[SHO
lonmar~
·
2023-04-18 17:31
CTF
php
安全
ctfshow
1024杯 抽象的代码WP(梅森素数)
importdisimportbase64deffoo():k=0_=0c=b'NzksNTUsMTA1LDc2LDgwOTYsMTMwOTkxLDUyNDIwNSwyMTQ3NDgzNTk4LDIzMDU4NDMwMDkyMTM2OTM4NDIsNjE4OTcwMDE5NjQyNjkwMTM3NDQ5NTYyMDYwLDE2MjI1OTI3NjgyOTIxMzM2MzM5MTU3ODAxMDI4
NEFU-XingKong
·
2023-04-16 17:49
逆向
信息可视化
numpy
机器人
WEB攻防-通用漏洞&PHP反序列化&POP链构造&魔术方法&原生类
目录一、序列化和反序列化二、为什么会出现反序列化漏洞三、序列化和反序列化演示四、漏洞出现演示四、
ctfshow
靶场真题实操一、序列化和反序列化序列化:对象转换为数组或字符串等格式serialize()/
ranzi.
·
2023-04-16 04:12
序列化与反序列化漏洞
php
安全
开发语言
web安全
序列化反序列化
ctfshow
WEB入门 信息收集 1-20
web1题目:开发注释未及时删除查看页面源代码即可web2题目:js把鼠标右键和f12屏蔽了方法一:禁用JavaScript方法二:url前面加上view-source:web3题目:抓个包试试抓包在请求包发现flagweb4题目:总有人把后台地址写入robots访问robots.txt后得到后台地址,访问得到flagweb5题目:phps源码泄露访问index.phps下载源码拿到flagweb
whathay
·
2023-04-14 16:57
ctfshow
安全
[
ctfshow
]web入门——命令执行(web118-web122+web124)
[
ctfshow
]web入门——命令执行本文来自csdn的⭐️shu天⭐️,平时会记录ctf、取证和渗透相关的文章,欢迎大家来我的主页:shu天_CSDN博客-ctf,取证,web领域博主看看ヾ(@˘ω
shu天
·
2023-04-14 16:27
ctf
#
web
php
web
命令执行
ctf
CTFSHOW
WEB入门——爆破
WEB入门——爆破目录web21web22web23web24web25web26法一法二web27web28web21Hint:考点tomcat认证爆破之customiterator下载密码字典抓包,通过burpsuite暴力破解BP抓包进行base64解码验证采用Customiterator进行爆破开始构建账号分号密码加密爆不出来,发现网站最下面有给密码本catflag网站给的脚本import
羔羊~
·
2023-04-14 16:26
ctfshow
web安全
CTFshow
-web入门-文件上传
目录web151web152web153web154web155web156web157158159web160web161web151前端校验,通过上传一个png的图片,之后通过抓包修改掉后缀名即可。图片的内容为echophpinfo();以及包含了一句话木马。通过蚁剑来连接,密码为x。web152题目提示:后端校验要严密。通过抓包,这里先上传一个图片马,尝试修改后缀名为php,MIME的信息为
YAy17
·
2023-04-14 16:25
ctfshow
网络安全
web安全
学习
安全
CTFSHOW
WEB入门
----------信息搜集----------源码泄露查看源码即可前台JS绕过直接开发者工具查看源码当然也可以抓包查看也可以禁用js查看源码协议头信息泄露或者抓一下包也可robots后台泄露phps源码泄露根据题目猜测输入index.phps下载到一个index.phps打开得到flag源码压缩包泄露访问www.zip没有flag,尝试访问fl000g.txt版本控制泄露源码Git是一个开源的分
_pain_
·
2023-04-14 16:22
web做题记录
ctfshow
CTFshow
web入门---web56
CTFshowweb入门—web56题目:题目分析:查看本题,发现本题为命令执行类题目,但是有一个很致命的点,那么就是他过滤了所有的字母和数字,以及一系列的符号。因此本题最值得推敲的点就是如何实现无字母数字的命令执行通过拜读P神的一篇文章,其中《无字母数字webshell之提高篇》讲到了想要getshell,但是又被过滤了数字与字母时,需要如何利用。在P神文章中>深入理解glob通配符使用该页面来
Sunny-Dog
·
2023-04-14 16:52
练习靶场WP
web
web安全
安全
网络安全
ctfshow
web入门 命令执行58-71
刷题记录。目录web58web59-65web66web67web68web69-web70web71web58关键源码:if(isset($_POST['c'])){$c=$_POST['c'];eval($c);}POST传参就行了。试了一下system(),pssthru()都被disable_functions禁用了。可以用php的读取函数打,php常见的文件读取函数有:var_dump(
ArushArk
·
2023-04-14 16:52
CTF-web刷题记录
安全
网络安全
php
Ctfshow
web入门-web79-web81 WP
web79查看源码发现没有过滤,直接php伪协议包含知识点——php伪协议,伪协议有很多,文件包含可以用php://filterpayload:?file=php://filter/read=convert.base64-encode/resource=需要包含的文件执行,获取到base64加密之后的字符串然后解码web80查看代码,发现str_replace过滤了php,这个可以用大小写绕过,但
chin”
·
2023-04-14 16:51
ctfshow
Ctfshow
web入门-php特性-web89-91 WP
web89查看代码preg_match过滤0-9,即发现有0-9,就输出nonono然而intval函数的作用是返回变量的整数值,两者相互矛盾这里可以通过数组绕过,构造payload:?num[]=成功获取flagweb90查看源码,第一个if是验证num是否被设置,第二个if验证num是否是4476,如果是,就输出nonono,第三个if验证num取整后是否等于4476看到取整,还不好做吗~,直
chin”
·
2023-04-14 16:51
ctfshow
Ctfshow
web入门-web35-36 WP
web35分析源码发现对括号进行过滤,那么只能使用不带括号的函数,include$_POST[a]进行文件包含,看到能文件包含之后,可以尝试使用data协议命令执行,虽然data协议的命令执行写过很多遍了,但是还是再要提一下data:text/plain,构造payload:?c=include%a$_POST[a]?>POST:a=data:text/plain,`成功获取flagweb36we
chin”
·
2023-04-14 16:21
ctfshow
ctfshow
web入门 命令执行29-33
1.web29eval()函数是把所有字符串当作php代码去执行,这题过滤了flag,使用通配符绕过过滤应该要注意文件中没有重名的文件,或一部分是一样的文件payload:c=echo%20`nlf''lag.php`;#官方解法,``反引号表示执行系统命令,nl为linux系统命令,是查看文件的意思c=system("tacflag*");#通配符*代表匹配所有字符c=system("tacfl
mushangqiujin
·
2023-04-14 16:18
ctfshow通关
java
开发语言
ctfshow
学习记录-web入门(命令执行119-122&124)
目录web119web120web121web122web124web119解答:和web118差不多,但是这次PATH被过滤了,不能使用上一个payload了,需要重新构造。我们先来看一下我们能用的数字有哪些:0:可以用字符代替;1:${#SHLVL}=1,或者${##}、${#?}。SHLVL是记录多个Bash进程实例嵌套深度的累加器,进程第一次打开shell时${#SHLVL}=1,然后在此
九枕
·
2023-04-14 16:47
ctf-web
#
ctfshow-web
学习
CTFshow
-Web入门-Web1-20 (信息收集完结篇)
Web1首先创建题目环境,然后我们点击链接跳转到了这个页面.这个页面只有一个Tip:Whereisflag?所以我们不难发现,该题是让我们在这个Web页面中寻找Flag.方法一.我们便可以尝试按下F12,对该网站进行元素审计.不难发现,在Html文件中的注释里面包含了Flag.如下:方法二:在网站的URL前面加上view-source:即可显示当前URL页面的源码.构造后URL为:URL页面源码如
SlackMoon
·
2023-04-14 16:47
Web入门1000题
前端
ctfshow
web入门爆破web21-28wp
入门几个月的萌新CTFer,记录下自己做题的wp爆破web21爆破什么的,都是基操考点:基础爆破工具的使用burpsuite抓包发现base64编码,解码后发现是我们输入进去的用户名和密码,题目也给出了字典,接下来就是爆破选中发送到Intruder模块,选中变量,选择自定义这里分别给三段(Position),admin一段,:一段,字典一段选择base64编码,勾掉url编码,因为会误判base6
K1nako
·
2023-04-14 16:17
ctfshow
web入门
php
安全
CTFshow
web入门 sql web188-246
web188hao在whereusername=0这样的查询中,因为username都会是字符串,在mysql中字符串与数字进行比较的时候,以字母开头的字符串都会转换成数字0,因此这个where可以把所有以字母开头的数据查出来。而password=0的原因在于这里:intval让等号右边为数字0if($row['pass']==intval($password)){没错。。。弱类型比较,看来查出来
Je3Z
·
2023-04-14 16:16
ctfshow
ctfshow
web入门-ssrf
目录开头:web351web352web353web354web355web356web357Web358Web359Web360开头:简单了解一下SSRF。SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它
f0njl
·
2023-04-14 16:45
ctfshow
php
web安全
安全
ctfshow
-web入门-web11-20
域名解析查询http://dbcha.com/使用域名解析查询
ctfshow
.com的txt记录http://www.jsons.cn/题目已经给了答案,flag{just_seesee}题目提示,公开信息可以用为管理员常用密码访问
嘻哈磕碜
·
2023-04-14 16:45
ctfshow
web安全
ctfshow
web入门-XXE
ctfshowweb入门-XXEweb373题目描述解题思路web374题目描述解题思路web375题目描述解题思路web376题目描述解题思路web377题目描述解题思路web378题目描述解题思路web373题目描述开X解题思路题目给出源码,一个有回显的文件读取漏洞loadXML($xmlfile,LIBXML_NOENT|LIBXML_DTDLOAD);$creds=simplexml_im
H3rmesk1t
·
2023-04-14 16:43
#
ctfshow-web
XML
XXE外部实体注入
ctfshow
WEB安全
CTFshow
命令执行 web124
目录源码思路题解总结源码=80){die("太长了不会算");}$blacklist=['','\t','\r','\n','\'','"','`','\[','\]'];foreach($blacklistas$blackitem){if(preg_match('/'.$blackitem.'/m',$content)){die("请不要输入奇奇怪怪的字符");}}//常用数学函数http://
Kradress
·
2023-04-14 16:13
CTFshow
php
开发语言
后端
ctfshow
web入门web119-124
1.web119和118题类似,只不过是过滤了PATH0可以用任何字符代替,比如A,{A},A,{0}KaTeXparseerror:Expected'}',got'#'atposition2:{#̲SHLVL}=1,或者{##},${#?}{PHP_VERSION:~A}=2,php版本为x.x.2时${#IFS}=3(linux下是3,mac里是4)${#HOME}为5${#RANDOM}一般
mushangqiujin
·
2023-04-14 16:11
ctfshow通关
php
bash
开发语言
网络安全
《
CTFshow
- Web入门》05. Web 41~50
web49知识点题解web50知识点题解ctf-web入门web41这一题参考了其他师傅的writeup:ctfshowweb入门web41CTFshowwbe41教你写脚本以及bilibili上的官方讲解:
CTFshow
-web
第三天使
·
2023-04-13 22:21
WriteUp:CTFshow
-
Web入门
python
ctfshow
web入门 java 295 298-300
其他没啥好讲的,都是工具就通杀了web295漏洞地址http://ip/S2-048/integration/saveGangster.action这里我们可以看到他是解析了尝试使用网上的payload%{(#
[email protected]
@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#
练习两年半的篮球选..哦不对安全选手
·
2023-04-12 20:12
ctfshow
java
开发语言
经验分享
php
ctfshow
web入门命令执行web74-118
1.web74还是先扫目录payload:c=$a=newDirectoryIterator('glob:///*');foreach($aas$f){echo($f->__toString()."");}exit(0);#扫描根目录有什么文件c=$a=newDirectoryIterator('glob:///*');foreach($aas$f){echo($f->getFilename().
mushangqiujin
·
2023-04-12 17:32
ctfshow通关
前端
数据库
mysql
网络安全
ctfshow
web入门 nodejs 334-338(更新中)
web334这里给了,我们两个文件,一个user.js,一个login.js//user.jsvarexpress=require('express');varrouter=express.Router();varusers=require('../modules/user').items;varfindUser=function(name,password){returnusers.find(f
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:59
ctfshow
vue.js
前端
javascript
经验分享
安全
ctfshow
每周大挑战 极限命令执行
但是这次获得了三十多块钱比上次解出来5题还多,一个小月卡有了,感谢
ctfshow
,突然感觉有点对不起,
ctfshow
我一分钱没花过,人家还倒贴钱,哈哈哈。
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:29
ctfshow
php
开发语言
安全
学习
经验分享
ctfshow
web入门 反序列化 前篇 254-266
这里266后面主要是框架,以后在讲反序列化入门可以参考我写的另一篇很详细的哦~php反序列化总结web254isVip;}publicfunctionlogin($u,$p){if($this->username===$u&&$this->password===$p){$this->isVip=true;}return$this->isVip;}publicfunctionvipOneKeyGet
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:29
ctfshow
安全
开发语言
经验分享
php
linux
ctfshow
第三届愚人杯 easy_php
这题学的了一些小tips,这里讲解一下。基础这里详细讲解一下使用c绕过wakup。O标识符代表对象类型,而C标识符代表类名类型。如果将O替换为C,则在反序列化时会将其解释为一个新的类名字符串,从而创建一个新的类而不是对象。因为这个新的类没有被序列化过,所以它没有任何属性或方法。这样一来,在反序列化时,__wakeup魔术方法就不会被自动调用。从下面慢慢解释和扩展。第一阶段-引入$this->nam
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:29
ctfshow
php
开发语言
linux
经验分享
安全
CTF中Web题目的各种基础的思路-----入门篇十分的详细
这里给大家一些关于CTF的一些平台新手:
ctfshow
这个吧,还是推荐富哥吧,里面有web入门的题目但是要钱,总体还是不错的。CTFHub这个里面题目或许不
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:58
CTF
大数据
php
其他
经验分享
linux
ctfshow
web入门 反序列化 263
因为这个,可能讲的要稍微多一点,所以单独另起一篇基本题目主要是session反序列化我们主要了解这里就可以了session.serialize_handler的引擎有看下面。注:php_serialize是从5.5.4开始使用的。处理器名称存储格式php键名+竖线+经过serialize()函数序列化处理的值php_binary键名的长度对应的ASCII字符+键名+经过serialize()函数序
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:23
ctfshow
前端
php
开发语言
经验分享
ctfshow
网络迷踪-初窥门径
6初窥门径这里通过Ynadex搜图得到一篇文章得到这是在吉萨高原拍的通过谷歌地图查看街景大概在胡夫金字塔角度拍的最后答案
ctfshow
{胡夫金字塔}
东海梦城
·
2023-04-11 18:24
ctfshow
网络
CTFSHOW
愚人节欢乐赛WP
清明节假期凌晨三点无聊了,就打开
ctfshow
看了看有什么好玩的,发现了有个愚人节欢乐赛,就玩了玩做了几个题。其他的是后来补上的。
sec0nd_
·
2023-04-09 22:43
web笔记
安全笔记
php
ctf
web安全
安全
[
ctfshow
2023 愚人杯] crypto,rev,pwn
这个愚人杯很厉害呀,感觉脑子不够用的。第1个热身题,啥都没有,就一句提示“flag是一个不能说的秘密”我想了一天,第二天才想出来。其它题也都很不错,一直没时间,看了部分别人的,现在babyre还没完成。Cryptoeasybase显然是个base的题,题目是个hex的串,16-32-64就出来了大牛的密码一个查表题类sbox,encrypt1比较复杂但没用到,encrypt2是个查表fromCry
石氏是时试
·
2023-04-09 22:43
CTF
2023
ctfshow
愚人杯
easy_base4C455A5645334C44474A55484D5A42544F5132574956525A50464E464F4E4C474D4656454D334359474A554751564B4949493255535532464E42544643504A35丢进cyberchef网站直接梭大牛的密码fromCrypto.Util.numberimport*fromflagimpor
Llookback
·
2023-04-09 22:41
python
开发语言
ctfshow
—2023愚人杯wp
ctfshow
—2023愚人杯wp热身热身100愚人杯比赛秉承欢乐、有爱、进取的精神在群里师傅热心帮助下,已经开始第三届比赛啦!
mxx307
·
2023-04-09 22:40
安全
python
ctfshow
愚人杯-web-wp
鄙人不才,可惜这里只做出了4道相对简单的web题(悲)热身赛:哈哈哈,不愧是愚人杯,刚开始时脑子真没反应过来flag就是“一个不能说的密码”,绝了,我还以为flag是“群主喜欢36d”(bushi)easy_signin题目:可以看到url里有一个img=xxxxxx为十六编码我们试一下用index.php转换为base64:aW5kZXgucGhw包含aW5kZXgucGhw得到:PD9waHA
pip0x0
·
2023-04-09 22:10
CTF
flask
python
web安全
网络安全
[CTF-比赛]
CTFShow
愚人杯|Misc-WriteUp2
目录链接前言WriteUp24.低端的base645.有眼睛就能做6.有耳朵就能做总结链接WebMisc1前言今天放假,写了两篇,下午还有
CTFShow
的Web篇。
Iam碳酸氢钠
·
2023-04-09 22:39
CTF
#
Misc
网络安全
安全
opencv
CTFSHOW
愚人杯2023 部分wp
webeasy_signinurl是base64编码后的文件名直接读个index.php然后查看源码解码base64easy_ssti过滤了斜杠,不能访问根目录了,考虑手动拼接一个{{lipsum.__globals__.os.popen(lipsum.__globals__.__str__().__getitem__(34)~lipsum.__globals__.__str__().__geti
丨Arcueid丨
·
2023-04-09 22:39
php
开发语言
网络安全
python
ctfshow
-2023愚人杯部分wp
目录热身webeasy_signineasy_sstieasy_flaskCrypto:easy_base复现easy_php热身脑筋急转弯webeasy_signin没有看url,直接F12看源码了,所以多做了一会儿,其实是任意文件读取,img参数传的是base64编码后的文件名,图片源是base64编码后的文件。传入index,php的base64编码aW5kZXgucGhw,得到index.
adorkablezhenbai
·
2023-04-09 22:00
ctfwp
flask
python
CTFshow
愚人节欢乐赛 部分WP
6、以旧换新(签退-送分)7、LasVegas历险记-68、KannaKamui9、php的简单RCE10、暴躁的zip1、签到跟群主对脑电波,看拼音
ctfshow
(zhcxhbbshzhjrblzsh
FW_Suica
·
2023-04-09 22:58
ctf
笔记
安全
网络安全
python
ctfshow
愚人杯web复现
easy_signin题目urlbase64解码是face.png,尝试flag.txt和flag.php,base64加密后传入都不对,用index.php加密后传入,看源码将后面的base64解密得到flag被遗忘的反序列化源码text=="aaaa"){echolcfirst($this->text);}}publicfunction__get($kk){echo"$kk,eeeeeeeee
Msaerati
·
2023-04-09 22:25
WP
网络安全
php
ctfshow
CRYPTO
文章目录密码学签到crypto2crypto3crypto4crypto5crypto6crypto7crypto8crypto9crypto10crypto11crypto0crypto12crypto13crypto14密码学签到}wohs.ftc{galf倒序输出就是flag了crypto2题目是一长串的符号这个是jsfuck、可以看这个地址直接在控制台粘贴回车crypto3是乱码哎,但是感
sec0nd_
·
2023-04-09 11:22
crypto
安全笔记
安全
ctf
crypto
CTFSHOW
web入门——web174
查看函数,返回值把0-9的数字和flag给过滤了可以先用base64进行加密0'unionselect'a',replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(to_base64(password),"1","@A"),"2","@B"),"3","@C"),"4","@D"),"5","
韦韦韦www
·
2023-04-09 06:11
安全
网络安全
ctfshow
web入门——web6
解压源码到当前目录,测试正常,收工访问/www.zip其中有一个fl000g.txt,没有直接给flag到网站上去访问这个文件,最终获得flag
韦韦韦www
·
2023-04-09 06:40
学习方法
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他