E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFshow
CTFSHOW
-SQL注入-二
title:
CTFSHOW
-SQL注入(二)date:2021-09-2509:32:11tags:CTF-WEBCTFSHOW-SQL注入(二)这里是ctfshowsql注入的第二篇题目:214-250
k1he
·
2023-11-14 20:42
sql
python
CTFSHOW
-WEB入门-SQL注入
文章目录前言web171web172web173web174web175web176web177web178web179web180web181-182web183web184web185-186web187web188web189web190web191web192web183web184堆叠注入前言最近发现对sql注入的相关知识点有点生疏和忘记了,做做ctfhshow的sql注入来巩固和学习一
天问_Herbert555
·
2023-11-14 20:41
#
各平台题目
ctfshow
web-2(sql注入)
原题:ctf.show因为本人也是刚学sql注入,所以会尽可能的写的详细一点-------------------------------------------------1.判断是否可以进行sql注入关于进行sql注入的方法有三种。第一种:整型注入,单引号字符型注入,双引号字符型注入。我们首先使用万能账密的方式来一个一个试属于那种注入。关于万能账密,不是一个真实的账密,而是给出一个100%正确
花名咖啡
·
2023-11-14 20:39
学习
sql
数据库
CTFSHOW
文件上传
web151JS前端绕过直接上传png的图片马然后抓包修改为phpa=system("ls/var/www/html");a=system("cat/var/www/html/flag.php");web152和151一样的方法也可以实现上传a=system("ls/var/www/html");a=system("cat/var/www/html/flag.php");web153.user.i
双层小牛堡
·
2023-11-14 20:37
android
CTFshow
-sql注入---弱类型转换
//拼接sql语句查找指定ID用户$sql="selectpassfromctfshow_userwhereusername={$username}";//返回逻辑//用户名检测if(preg_match('/and|or|select|from|where|union|join|sleep|benchmark|,|\(|\)|\'|\"/i',$username)){$ret['msg']='用
Flowers_beicheng
·
2023-11-14 20:37
CTF
ctfshow
---sql注入(214-253)
目录web214web215web216web217web218web219web220web221web222web223web224web225web226web227web228-229-230web231web232web233-234web235-236web237web238web239web240web241web242web243web244web245web246web247we
T6...
·
2023-11-14 20:35
CTF
安全
WEB ----
ctfshow
----- SQL注入
web171看题目$sql="selectusername,passwordfromuserwhereusername!='flag'andid='".$_GET['id']."'limit1;";//拼接sql语句查找指定ID用户我们能够控制的只有id的值,经分析,条件为username不为flag。可是只有用户名为flag才能输出正确的flag。第一步先判断是否有注入点。观察到存在单引号,所以
@See you later
·
2023-11-14 20:04
web
0-1
sql
前端
数据库
ctfshow
---sql注入(171-213)
目录web171web172web173web174web175web176web177web178-179web180-182web183web184web185-186web187web188web189web190web191web192web193web194web195web196web197web198web199-200web201web202web203web204web205we
T6...
·
2023-11-14 20:04
CTF
安全
数据库
CTFSHOW
-sql注入
web171最简单的sql注入,先演示基本操作payload:-1'unionselect1,2,database()--+//得到数据库名为
ctfshow
_web-1'unionselect1,2,group_concat
超级兵_140
·
2023-11-14 20:33
CTFSHOW
sql
安全
CTFSHOW
-SQL 注入
CTFshowsql注入上篇(web171-220)更新中-掘金【精选】
CTFshow
-WEB入门-SQL注入(上)_having盲注_bfengj的博客-CSDN博客web171基本联合注入拿到题目我们已经知道了是
双层小牛堡
·
2023-11-14 20:00
WEB
sql
数据库
ctfshow
sql171-179
mysql先打开我们本地的mysql,可以看到这些数据库information_schemainformation_schema库:是信息数据库,其中保存着关于MySQL服务器所维护的所有其他数据库的信息比如数据库名,数据库表,SCHEMATA表:提供了当前MySQL实例中所有的数据库信息,showdatabases结果取之此表TABLES表:提供了关于数据中表的信息COLUMNS表:提供了表中的
木…
·
2023-11-14 10:42
数据库
mysql
sql
CTFshow
—爆破、命令执行
Web入门:爆破:web24伪随机数通过mt_srand()分发种子(播种),有了种子后随机数也就确定了(随机就那一组了,因此说伪随机)mt_scrand()//播种MersenneTwister随机数生成器。mt_rand()//生成随机数详细请参考:php伪随机数解题脚本:web28要求扫描目录扫描这两个目录,各从0到100但扫描时注意不能加上2.txt否则就是扫描文件了,而不是扫描目录一般目
D.MIND
·
2023-11-12 10:47
命令执行
php
ctfshow
之_萌新web1至web7
一、访问在线靶场ctfshowctf.showhttps://ctf.show/challenges如下图所示,进入_萌新赛的web1问题:如上图所示,页面代码提示id=1000时,可以查询到flag,进行如下尝试:如下图所示,传入参数id=1时,显示出了标题(title)和内容(content)。如上图所示,可以看到查询sql语句,尝试使用id=1orid=1000,截图如下:如上图所示,只显示
XiaoXiao_RenHe
·
2023-11-08 22:30
安全
sql
php
ctfshow
-web入门命令执行29-36
29源代码给了禁用flag使用tac、nl?c=echo`nlf*`;?c=echo`tacf*`;30多禁用了system和php和上题区别不大,使用上一题命令就能解?c=echo`nlf*`;?c=echo`tacf*`;31禁用了空格使用%09代替?c=echo%09`tac%09f*`;32禁用了echo使用php伪协议?c=include$_GET["1"]?>&1=php://filt
一本正经光头强
·
2023-11-01 17:49
linux
运维
服务器
ctfshow
-web入门37-52
include($c);表达式包含并运行指定文件。使用data伪协议?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==是base64加密源代码查看得到flag38多禁用了php和file。不会改变伪协议,继续使用上一题
一本正经光头强
·
2023-11-01 16:40
前端
ctfshow
_rsa刷题记录
ctfshow
-rsa刷题记录1.easyrsa72.easyrsa83.funnyrsa24.unusualrsa11.easyrsa7已知信息:e,n,c,p的高位。
te_mgl
·
2023-11-01 02:43
ctf_rsa刷题记录
RSA
[SWPUCTF 2021 新生赛]hardrce_3 无字母rce 自增
这里直接可以在之前
ctfshow
的yu师傅那边拿payload因为都是,assert($_POST[_]);$_=[];$_=@"$_";$_=$_['!'
双层小牛堡
·
2023-10-31 15:13
NSSCTF
服务器
linux
前端
[CTF]
CTFSHOW
php特性练习笔记
89104数组绕过。105$value){if($key==='error'){die("whatareyoudoing?!");}$$key=$$value;}foreach($_POSTas$key=>$value){if($value==='flag'){die("whatareyoudoing?!");}$$key=$$value;}if(!($_POST['flag']==$flag))
Sapphire037
·
2023-10-25 05:35
CTF
php
开发语言
后端
[HCTF 2018] Hide and seek(buuctf),Unzip(
ctfshow
)
考核完对python软连接还是不熟悉,把这两道题在做一下[HCTF2018]Hideandseek登录注册之后发现可以上传文件,随便上传一个回显说不是zip文件上传一个zip文件,发现他会自动解析上传了一个GIF89a应该是python软链接,尝试一下把/etc/passwd创建一个软连接然后进行压缩移动到windows进行连接发现成功被解析创建读取flag的软连接发现没有回显,那应该是有其他的限
呕...
·
2023-10-20 19:38
python软链接
ctfshow
_web316-326_反射型XSS
ctfshow
_web316-326_反射型XSSWeb316反射型XSS法一:自己有服务器域名法二:使用ceye网址临时域名法三:使用xss平台普通反射型XSS方法总结web317反射型XSS带过滤用
Yeah’s blog
·
2023-10-20 07:19
#
Web
刷题记录
CTF
web3
xss
php
SSTI模板注入漏洞详解(包含
ctfshow
web入门361)
SSTI模板注入SSTI的概念SSTI(Server-SideTemplateInjection)从名字可以看出即是服务器端模板注入。比如python的flask、php的thinkphp、java的spring等框架一般都采用MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图
T1ngSh0w
·
2023-10-19 08:43
SSTI模板注入
CTFShow
web安全
网络安全
flask
python
session 反序列化
原理详解
ctfshow
新手杯剪刀石头布这里我们可以发现服务器使用的处理器为php_serialize,与当前页面处理器不同,在反序列化的时候会造成一些问题。
El.十一
·
2023-10-18 06:23
开发语言
web安全
ctfshow
-ssti
web361名字就是考点,所以注入点就是name先测试一下存不存在ssti漏洞利用os模块,脚本查看一下子类的集合?name={{''.__class__.__base__.__subclasses__()}}看看有没有os模块,查找os利用这个类,用脚本跑他的位置importtimeimportrequestsurl='http://c73d3bdd-59d0-449a-bfcd-b683b92
木…
·
2023-10-13 00:40
安全
web安全
ctfshow
-web12(glob绕过)
打开链接,在网页源码里找到提示要求以get请求方式给cmd传入参数尝试直接调用系统命令,没有回显,可能被过滤了测试phpinfo,回显成功,确实存在了代码执行接下来我们尝试读取一下它存在的文件,这里主要介绍两个函数scandir()函数:返回一个数组,其中包含指定路径中的文件和目录。若成功,则返回一个数组,若失败,则返回false。如果directory不是目录,则返回布尔值false并生成一条E
kali-Myon
·
2023-10-11 15:13
CTF
web
PHP
php
代码执行
web安全
glob绕过
ctfshow
-反序列化篇
一篇文章带你深入理解漏洞之PHP反序列化漏洞POC参考:https://blog.csdn.net/miuzzx/article/details/110558192https://tari.moe/2021/04/06/
ctfshow
-unserialize
一碗海鲜汤
·
2023-10-10 21:56
CTFSHOW
-web(7/11)
文章目录WEB07WEB11WEB07进入目录可以发觉到本题考察的是sql盲注尝试注入经过测试,可以发现本题过滤了空格,在这里可以使用/**/进行代替又是空格绕过,之前刚做过的在CTFHUB上空格绕过题,具体详细就不再细说直接操作吧爆数据库pythonsqlmap.py-u"http://f66c0d56-a8ad-4963-b3e3-31e645aed75c.challenge.ctf.show
唤变
·
2023-10-10 03:28
web
ctfshow
-WEB-web11( 利用session绕过登录验证)
ctf.showWEB模块第11关用session中保存的密码进行登录验证,将session中保存的密码清空即可绕过页面中直接给了源码,很明显是让我们进行代码审计,源码中将我们输入的密码与session中保存的密码进行匹配,两个password相同即可登录成功右键检查或者按F12,进入开发者模式,查看浏览器的session,后端代码就是拿这个session的value值与我们输入的密码进行匹配,由
士别三日wyx
·
2023-10-10 03:26
通关教程
网络安全
渗透测试
CTFshow
--web入门--文件上传
~目录~开始web151改后缀/禁jsweb152改后缀web153.user.iniweb154、155.user.ini+短标签web156{}web157、158、159反引号执行命令web160日志包含绕过web161幻术文件头web162、163session文件包含+条件竞争web164PNG图片二次渲染web165JPG图片二次渲染web166zip文件上传web167.htacce
7evenQn
·
2023-10-10 03:54
upload
CTF
php
安全
upload
ctfshow
-Web入门-sherlock
Web入门篇(1-…自己更新)信息搜集信息泄露可以参考https://blog.csdn.net/a597934448/article/details/105431367Web1第一题就是最简单的f12,找到flagWeb2给的提示是这个进入之后发现题目上写着无法查看源代码,按f12和右键都无法打开选择在火狐浏览器中把更多工具中的网页开发者工具打开,找到flag试着在网站的JS代码中把false都
blacksun_fm
·
2023-10-10 03:23
安全
web安全
ctfshow
-web入门——命令执行(1)(web29-web40)
命令执行(1)web29error_reporting(0);if(isset($_GET['c'])){//get传参不为空,执行if语句$c=$_GET['c'];//get传参,赋值给变量cif(!preg_match("/flag/i",$c)){//过滤flag,模式分隔符后的"i"标记这是一个大小写不敏感的搜索eval($c);}}else{highlight_file(__FILE_
R1one
·
2023-10-10 03:53
Web
php
开发语言
安全
web安全
网络安全
CTFShow
--web逃离计划_WP
本题考察了很多知识点:1、pop链的构造2、字符串逃逸反序列化(多变少)3、弱密码爆破4、_wakeup()的绕过,大小写绕过等打开题目是一个登录界面,查看页面源代码没有什么提示,扫目录也没有敏感文件,那就尝试爆破一下,发现账号是:admin;密码是:admin888登进去好像没有变化,但是查看页面源代码会发现一个疑似文件包含的点,访问一下发现这里确实是一个文件包含,那用filter伪协议来读一下
Fox_light
·
2023-10-10 03:52
CTFshow
php
ctfshow
-web入门-反序列化(前篇)
目录web254web255web256web257web258web259web260web261web262web263web264web265web266web267web254isVip; } publicfunctionlogin($u,$p){ if($this->username===$u&&$this->password===$p){ $this->isVip=t
parkour-
·
2023-10-10 03:20
1024程序员节
web安全
ctfshow
-内部赛-签到
内部赛-签到信息收集注册登录,无收获,扫目录,出源码,代码审计。代码审计有三个界面,login.php,register.php,user.php,首先关注到的是,SQL语句,发现有两处$sql="selectusernamefromtest1whereemail='$e'andpassword='$p'";$sql="insertintotest1setemail='$e',username='
3xsh0re
·
2023-10-10 03:19
php
网络安全
ctfshow
-web9(奇妙的ffifdyop绕过)
尝试万能密码登录,没有任何回显尝试扫描目录,这里不知道为啥御剑什么都扫不到,使用dirsearch可以扫到robots.txt查看robots协议访问下载index.phps查看index.phps简单审计一下php代码:$password=$_POST['password'];if(strlen($password)>10){die("passworderror");}首先验证用户提交的密码是否
kali-Myon
·
2023-10-10 03:48
web
SQL
CTF
前端
md5
sql
web安全
数据库
《
CTFshow
-Web入门》04. Web 31~40
Web入门索引web31题解原理web32题解原理web33题解web34题解web35题解web36题解web37题解原理web38题解原理web39题解web40题解原理ctf-web入门索引web31:eval()利用与正则绕过。web32:eval()利用与正则绕过。web33:eval()利用与正则绕过,PHP伪协议。web34:eval()利用与正则绕过,PHP伪协议。web35:ev
镜坛主
·
2023-10-10 03:48
php
linux
网络
[WP/WEB/反序列化/未完]
CTFshow
-web257-268
Web257class=newbackDoor();}publicfunction__destruct(){$this->class->getInfo();}}classbackDoor{private$code='system("cat*");';publicfunctiongetInfo(){eval($this->code);}}echourlencode(serialize(newctfS
車鈊
·
2023-10-10 03:17
#
Write
Up
#
凌晨四点起床刷题
#
Web安全
php
反序列化
ctfshow
ctfshow
-web11(session绕过)
php代码审计:functionreplaceSpecialChar($strParam){$regex="/(select|from|where|join|sleep|and|\s|union|,)/i";returnpreg_replace($regex,"",$strParam);}首先定义了一个函数,主要是使用preg_replace函数对我们提交的内容进行正则匹配该函数的用法:preg_
kali-Myon
·
2023-10-10 03:44
CTF
web
PHP
session
cookie
php
代码审计
正则表达式
web安全
CTFSHOW
WEB题目
web签到题网页原代码中发现这个,base64解码就是flagweb2这道题目就是最简单的SQL注入了发现万能密码可以成功。于是后台查询语句猜测是select‘column’from‘table’whereusername=’$_POST[]’&password=’$_POST[]’limit1,1自己猜的熬,不一定是完全正确的。这样的话直接闭合前面的单引号就行了。之后就是123’or1=1uni
Anfy1
·
2023-10-09 18:47
CTF题目
ctfshow
网络迷踪 all 笔记(同步更新)
不小心拿了一点一血阿巴阿巴q大概看一下莫提供下思路就好手机写太麻烦了有的题懒得放图片跟flag仅提供思路:p文章目录1.新手上路2.初学乍练3.初学又练4.初学再练5.现拉现吃6.初窥门径7.狗哥去哪8.国足加油9.致我超吧10.山外有山11.密集恐惧12.哐啷哐啷13、鲶鱼之谜14、这里有轨15、爆破不了16、目之所及17、窗外风景18、来点福利19、你的名字20、噶即正义21、我惹你温22、都
FW_Suica
·
2023-10-09 18:41
笔记
ctf
安全
ctfshow
-文件包含&文件上传(详解)
文件包含web78-79伪协议:?file=php://filter/read=convert.base64-encode/resource=flag.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=web80这里我go失败了web81[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接
Yn8rt
·
2023-10-08 17:56
ctfshow
php
ctfshow
-web80
前言:简简单单的记录一下日记注入漏洞吧---------------------------------------------------------------------------------------------------------------------------------题目:是一个文件包含漏洞的题目但不能使用php和data了,基本上不能使用php伪协议了然后判断是否可以
花名咖啡
·
2023-10-08 17:24
学习
安全
web安全
ctfshow
-文件包含
服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)文件包含函数:函数区别require()在包含的过程中如果出现错误,会直接报错并退出程序的
踏雪寻玉
·
2023-10-08 17:24
服务器
运维
CTFSHOW
-文件包含
web78if(isset($_GET['file'])){$file=$_GET['file'];include($file);}else{highlight_file(__FILE__);}?file=data://text/plain,data://伪协议这里的text/plain表示的是文本也可以data://text/plain;base64,若纯文字没用可用[base64编码]这是一个
orzw
·
2023-10-08 17:24
web安全
ctfshow
-WEB-未分类-wp
文章目录WEB无类别web签到题:源代码+base64web2:最普通sql注入web3:php伪协议文件包含web4:日志写入一句话web5:0e开头的md5web6:过滤空格sql注入web7:整形联合查询sql注入web8:整形布尔盲注sql注入web9:源码泄露+md5sql注入web10:groupbywithrollupsql注入web11:Cookie与SESSIONweb12:ph
陪你等待
·
2023-10-08 17:24
wp
web安全
CTFshow
——web入门——sql注入
web入门——sql注入基础知识点判断是否注入orderby判断列数使用unionselect判断回显查询数据库web171web172web173web174web175sql注入绕过方法一、注释符号绕过二、大小写绕过三、内联注释绕过双写关键字绕过五、特殊编码绕过六、空格过滤绕过七、orandxornot过滤绕过八、=号过滤绕过web176web177web178web179web180web1
_日暮里
·
2023-10-08 17:51
CTFshow
web
ctfshow
-web5(md5弱比较)
打开题目链接是html和php代码html没啥有用信息,这里审一下php代码:要求使用get方式传入两个参数v1,v2ctype_alpha()函数:用于检查给定的字符串是否仅包含字母;is_numeric()函数:检测字符串是否只由数字组成,如果字符串中只包括数字,就返回Ture,否则返回False。也就是说v1只能是字母,v2只能是数字并且md5($v1)==md5($v2),即传入的两个参数
kali-Myon
·
2023-10-08 17:50
web
PHP
CTF
md5
php
web安全
代码审计
ctfshow
-web2(SQL注入)
打开题目链接,是一个登录框,尝试弱口令登录没什么反应尝试万能密码登录页面发生了变化并未登录进去,但是有回显,大概率是SQL注入了这里尝试了很久,尝试过程就不写了,最终判断它的注入点在用户名,而不是密码,密码随便输,而且--+的注释不行,这里要用#来注释。成功闭合之后先判断字段数'or1=1orderby3#正常回显'or1=1orderby4#无回显,说明只有3列判断回显位'or1=1unions
kali-Myon
·
2023-10-08 17:19
web
CTF
SQL
sql
mariadb
SQL注入
mysql
database
web安全
ctfshow
-web3(伪协议php://input的利用)
打开题目链接,存在文件包含函数include存在文件包含时直接使用PHP伪协议先介绍一下一个常用的php伪协议:php://input(用于执行PHP代码)这是一个只读信息流,当请求方式是post的,并且enctype不等于”multipart/form-data”时,可以使用php://input来获取原始请求的数据,当enctype等于”multipart/form-data”时php://i
kali-Myon
·
2023-10-08 17:19
web
PHP
CTF
php
php伪协议
web安全
文件包含漏洞
CTFSHOW
-web
web入门一、信息收集web1f12查看源码web2题目提示我们:js前台拦截===无效操作,这种情况下多半是利用率JavaScript函数禁用了部分查看源码的方式,这里依旧直接view-source:即可绕过JavaScript前台拦截查看源码view-source是一种协议,在浏览器上直接查看网站源码。解题思路:右键以及F12被禁用的情况下,可以在url头部加上***view-source:*
*鱼香Rose
·
2023-10-08 17:48
前端
javascript
html
ctfshow
-web4(文件包含&日志注入)
像web3那样使用php伪协议,回显error看了看提示:日志注入文件包含使用Wappalyzer查看一下,使用的中间件是Ngnix日志包含漏洞的成因还是服务器没有进行严格的过滤,导致用户可以进行任意文件读取,但是前提是服务器需要开启了记录日志的功能才可以利用这个漏洞。对于Apache,日志存放路径:/var/log/apache/access.log对于Ngnix,日志存放路径:/var/log
kali-Myon
·
2023-10-08 17:15
web
CTF
一句话木马
文件包含
web安全
日志注入
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他