E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFshow
MD5强比较和弱比较
弱比较有一下两种绕过方式1.0e进行绕过一下几种为md5编码是0e开头QNKCDZO240610708s878926199as155964671as21587387a这对于不是md5的数字还需要调整如
ctfshow
七月的风,八里长安
·
2023-10-08 14:43
php
开发语言
网络安全
安全
web安全
CTFSHOW
PHP特性篇 (下篇132-150)
web132if(isset($_GET['username'])&&isset($_GET['password'])&&isset($_GET['code'])){$username=(String)$_GET['username'];$password=(String)$_GET['password'];$code=(String)$_GET['code'];if($code===mt_ran
yu22x
·
2023-10-05 17:16
CTFSHOW
web入门系列
ctfshow
web入门 php特性 web131-web135
1.web131和上题一样差不多,正则最大回溯次数绕过importrequestsurl=""data={'f':'very'*250000+'360Dctfshow'}r=requests.post(url,data=data)print(r.text)2.web132通过扫描发现robots.txt,访问/admin发现源码&&和||都是短路运算符只要满足code和password是错的且co
mushangqiujin
·
2023-10-05 17:13
ctfshow通关
前端
php
开发语言
CTFSHOW
PHP特性篇(中篇 111-131)
web111functiongetFlag(&$v1,&$v2){eval("$$v1=&$$v2;");var_dump($$v1);}if(isset($_GET['v1'])&&isset($_GET['v2'])){$v1=$_GET['v1'];$v2=$_GET['v2'];if(preg_match('/\~||\`|\!|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\_
yu22x
·
2023-10-05 05:23
CTFSHOW
web入门系列
php
ctfshow
web入门 php特性 web113-web125
1.web113和上题一样,/proc/self/root代表根目录,进行目录溢出,超过is_file能处理的最大长度就不认为是个文件了payload:compress.zlib://flag.php/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self
mushangqiujin
·
2023-10-05 05:23
ctfshow通关
前端
php
android
ctfshow
web入门 php特性 web126-web130
1.web126和前面一样的payload:get:a=1+fl0g=flag_give_mepost:CTF_SHOW=&CTF[SHOW.COM=&fun=parse_str($a[1])或get:?$fl0g=flag_give_mepost:CTF_SHOW=&CTF[SHOW.COM=&fun=assert($a[0])assert($a[0])是把fl0g赋值为flag_give_me
mushangqiujin
·
2023-10-05 05:48
ctfshow通关
前端
php
安全
ctfshow
命令执行(40-50)
web40题目过滤了很多if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/[0-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\+|\{|\[|\]|\}|\:|\'|\"|\,|\|\/|\?|\\\\/i",$c)){eval($c);}}else{highlight_file(__FILE__);
木…
·
2023-10-04 06:02
学习
反序列化学习之PHP反序列化&POP链构造
这次刷完了
ctfshow
的反序列化漏洞的相关题目,打算借这次机会重新总结一遍反序列化漏洞的相关知识。
sp4c1ous
·
2023-10-02 16:22
web学习
php
开发语言
后端
ctfshow
_1024
文章目录1024_图片代理1024_图片代理打开网页可以感觉到这个GET提交的参数是base64编码的。这里去base64网站解码发现是一个网址然后加载图片的,这时候我们想到文件包含这里我们先试一下读一下本地的/etc/passwd,这里注意一下要base64编码一次.先看一下伪协议的用法。这里看密码文件发现是个nginx的网站.尝试直接读取file:///flag,没有回显,然后就懵逼了hhh,
multi4
·
2023-10-02 16:20
#
web
ctfshow
-php特性
Web专项练习—
ctfshow
-php特性php绕过方法总结小数绕过进制绕过==、===绕过%20空格绕过%0a换行绕过回车\空格+八进制绕过相对路径绕过php伪协议读取文件数组md5值为0弱类型匹配函数写运算优先级漏洞反射类绕过
YKingH
·
2023-10-02 16:49
CTF专题
php
安全
web安全
ctfshow
—1024系列练习
1024柏拉图有点像rce远程执行,有四个按钮,分别对应四份php文件,开始搞一下。一开始,先要试探出文件上传到哪里?怎么读取上传的文件?第一步:试探上传文件位置直接用burp抓包,就可以知道文件存储位置。文件存储在:upload/XXXX第二步:如何查看这些上传的文件或者说如何利用直接抄别人的流程/etc/passwd没有回显file:///etc/passwd没有回显php://filter/
Lucky小小吴
·
2023-10-02 16:47
CTF
CTF
Web安全
文件包含漏洞详解与
ctfshow
文件包含漏洞模块的练习
center文件包含漏洞详解与
ctfshow
文件包含漏洞模块的练习文件包含漏洞详解1.什么是文件包含2.常见的文件包含函数3.漏洞产生原因4.php伪协议5.php://fifter(过滤器)6.data
cookiebing.
·
2023-10-02 16:47
php
开发语言
ctfshow
学习记录-web入门(php特性99-108)
目录web99web100web101web102web103web104web105web106web107web108web99解答:题目解析一下:$allow=array();//设置为数组for($i=36;$i然后执行命令获取flag。web100解答:v0赋值,赋值=的优先级高于逻辑运算。所以只要让is_numeric($v1)返回true即可满足if判断,and后面的无论结果如何都不
九枕
·
2023-10-01 18:15
ctf-web
#
ctfshow-web
php
学习
《
CTFshow
-Web入门》10. Web 91~110
Web入门索引web91题解总结web92题解总结web93题解web94题解web95题解web96题解web97题解web98题解web99题解总结web100题解web101题解web102题解web103题解web104题解web105题解总结web106题解web107题解web108题解web109题解web110题解ctf-web入门索引web91:PHP特性之preg_match(
镜坛主
·
2023-10-01 18:13
前端
android
安全
CTFSHOW
SSTI
目录web361【无过滤】subprocess.Popenos._wrap_closeurl_forlipsumcyclerweb362【过滤数字】第一个通过计算长度来实现第二个使用脚本输出另一个数字来绕过使用没有数字的payloadweb363【过滤引号】使用getitem自定义变量web364【过滤args和引号】chrweb365【过滤中括号】getitem()web366【过滤下划线】at
双层小牛堡
·
2023-10-01 02:44
CTFshow
SSTI
ctfshow
日志包含Web80-81
2022/4/16题目过滤了php和data,我们这次要用日志文件包含先抓包nginx日志的默认路径为/var/log/nginx.ssh日志的默认路径为/var/log/auth.logSSH服务如果开启了日志记录功能,会将SSH的连接日志记录到SSH日志文件中(题目是nginx日志)日志文件包含的漏洞的利用条件是:日志路径已知,并且有可读权限。日志文件的默认路径为上述现在要将恶意代码写入日志文
墨言ink
·
2023-09-29 14:46
web安全
ctfshow
信息收集Web18(玩游戏)
不要着急,休息,休息一会儿,玩101分给你flag点进去是一个游戏查看游戏的js代码查看js代码查看通过游戏后会展示的内容是一个Unicode编码的查看110.php得到Flag
墨言ink
·
2023-09-29 14:16
web安全
Ctfshow
web入门 XSS篇 web316-web333 详细题解 全
CTFshowXSSweb316是反射型XSS法一:利用现成平台法二:自己搭服务器先在服务器上面放一个接受Cookie的文件。文件内容:payload:location.href="http://47.98.193.145(自己服务器的公网ip)/1111(我多建了一个文件夹)/127.php(存放上述php代码的文件)?cookie="+document.cookie已经获取到Cookie了之后
Jay 17
·
2023-09-28 09:07
CTFSHOW
web入门
wp合集
前端
xss
html
js
反射型XSS
储存型XSS
web安全
ctfshow
命令执行 (29-39)
学习参考的https://www.cnblogs.com/NPFS/p/13279815.html说的很全面web29命令执行,需要严格的过滤源码error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}
木…
·
2023-09-27 03:27
学习
ctfshow
web入门题解(二) web11-20
ctfshowweb入门题解11-20文章目录ctfshowweb入门题解11-20web11web12web13web14web15web16web17web18web19web20这系列文章不算是简略的题解,附带上的部分是我自己解题的思路24岁,是菜鸡,所以思路错误是很正常的(web11域名隐藏信息用dns检查查询域名的txt记录一般指为某个主机名或域名设置的说明动态更新的txt记录是会变的检
NeoGen
·
2023-09-24 06:14
快乐ctf刷题
前端
php
web安全
ctfshow
-web入门 nodejs篇部分题解
ctfshownodejsweb334web335web336web337web338参考博客nodejsweb334先下载附件,在user.js中发现了账号密码module.exports={items:[{username:'
CTFSHOW
z.volcano
·
2023-09-24 06:44
#
ctfshow
ctf
ctfshow
web入门题解(一) web1-10
ctfshowweb入门题解(一)web1-10被带佬丢进坑里了,备考的时候顺便做做题目,就当放松了(狗比套妈人拐进来自己跑掉,遇见他记得喊人贩子。信息搜集ctfshowweb入门题解(一)web1-10web1web2web3web4web5web6web7web8web9web10web1知识点:开发注释没有及时删除ctrlu查看网页源代码可以发现flag或者右键或者f12web2碰到右键无法
NeoGen
·
2023-09-24 06:44
快乐ctf刷题
前端
php
web安全
CTFSHOW
-WEB入门详解
好好学习天天向上web1题目:开发注释未及时删除解题思路:右键查看源代码即可得到flag。其他思路:Ctrl+u(查看源代码的快捷键)web2题目:js前台拦截===无效操作解题思路:火狐浏览器禁止JavaScript之后,右键查看源代码,得到flag。其他思路:Ctrl+u(查看源代码的快捷键)web3题目:没思路的时候抓个包看看,可能会有意外收获解题思路:burp抓包,查看响应头,得到flag
scrump_F
·
2023-09-24 06:43
ctf
php
安全
web
CTFshow
web55
目录web55代码分析:通配符解题:构造rce上传脚本flag:web55代码分析:if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\POST数据包POC文件名:使用脚本向目标网站上传一个1.txt,抓包修改内容如下,加一个参数用来执行文件内容为:##/bin/sh调用控制台+ls发到
白帽Chen_D
·
2023-09-24 06:12
命令执行
渗透测试
CTF
php
开发语言
网络安全
安全
web安全
CTFshow
之web151~160---文件上传(上)
目录web151web152web153总结:web154总结:web155总结:web156总结:web157web158web159web160总结:web151抓包,先上传一个假图片,再修改包内容信息再根据回显路径,上蚁剑连接后门即可找到flag文件web152根web151一样,上传图片抓包修改一下后缀跟内容即可web153过滤了挺多常规的方法,但是能用.user.ini绕过建议不懂的可以
金 帛
·
2023-09-24 06:11
文件上传漏洞
CTF
ctfshow
web入门文件上传
Pass-01前端JS绕过写个一句话木马,将后缀改为能上传的形式,上传用burpsuite抓包,看repeater,go,将后缀再改为php,go,用中国蚁剑,添加数据,url为靶场的url/upload/文件名.php(response里找),密码为木马中post里的内容,测试连接,成功后双击打开找根目录下的flagctfshowweb入门文件上传151与上题类似,必须为图片格式,注意放包后再测
Hu'Ting
·
2023-09-24 06:11
WEB
前端
其他
网络
Ctfshow
web入门 phpCVE篇 web311-web315 详细题解 全
CTFshowphpCVEweb311CVE-2019-11043PHP远程代码执行漏洞复现(CVE-2019-11043)【反弹shell成功】-腾讯云开发者社区-腾讯云(tencent.com)漏洞描述CVE-2019-11043是一个远程代码执行漏洞,使用某些特定配置的Nginx+PHP-FPM的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx+PHP-FPM的服务器URL发送%0a时
Jay 17
·
2023-09-24 06:08
CTFSHOW
web入门
wp合集
网络安全
WEB
PHP
CVE
GO
FastCGI
ctfshow
web入门(21-28爆破)
web21抓包进行了base64加密,解码后发现账号和密码格式是账号:密码爆破位置一开始选错了,应该是不含Basic的模式选择customiterator(自定义迭代器)自定义迭代器可以自定义拼接方式分别设置三个位置,第一个位置为admin第二个位置为:第三个位置导入他下载的字典选择base64解密,去掉url编码web22域名也可以爆破的,试试爆破这个ctf.show的子域名环境没了web23还
木…
·
2023-09-23 23:01
安全
ctfshow
web入门(2)
web11打开这个网站,到网站诊断分析模块搜索域名web12提示有时候网站上的公开信息,就是管理员常用密码打开,就是个购物网站因为昨天刚做robots.txt我就搜了一下真的有,提示admin这个页面访问一下,username肯定是admin,但是密码。有点晕。但是看到提示我就又去看了看原来的页面,有没有可疑的密码在末尾看到这串数字,试一下8ok成功了web13提示:技术文档里面不要出现敏感信息,
木…
·
2023-09-22 13:04
学习
Ctfshow
web入门 代码审计篇 web301-web310 详细题解 全
CTFshow
代码审计web301下载的附件的目录结构如下:开题后界面,看见输入框,感觉是sql。
Jay 17
·
2023-09-22 09:48
CTFSHOW
web入门
wp合集
代码审计
PHP
SQL注入
反序列化
web安全
FastCGI
nginx
CTFShow
愚人杯|非预期解-Web-WriteUp
目录Misc-WriteUpWriteUpeasy_signin被遗忘的反序列化easy_sstieasy_flaskeasy_phpMisc-WriteUpMisc1Misc2WriteUpeasy_signin刚进来是一张滑稽,看到url有一个img参数,好像是base64编码,解码后发现是解码后发现就是文件名,猜测有任意文件下载漏洞打开源代码发现传过来的是文件的base64编码把index.
Iam碳酸氢钠
·
2023-09-21 09:05
php
python
网络安全
web安全
安全
CTFShow
|Web入门-信息收集 1-20题全解
WriteUpweb1web2web3web4web5web6web7web8web9web10web11web12web13web14web15web16web17web18web19web20总结前言闲来无事,跟朋友借了个号,把
CTFSHOW
Iam碳酸氢钠
·
2023-09-21 09:05
web安全
网络安全
html
php
网络
CTFShow
愚人杯|Misc-WriteUp1
目录链接前言WriteUp11.奇怪的压缩包2.哇库哇库23.琴柳感链接WebMisc2前言每天下午六点定时更新这次
CTFShow
的愚人杯,第一晚勉强上榜了,第二天睡醒还没掉下去,不过第二天打了另一场比赛
Iam碳酸氢钠
·
2023-09-21 09:05
python
开发语言
ctfshow
代码审计篇
文章目录web301-SQL注入web302-sql写shellweb303-insertweb304-报错注入web305-反序列化蚁剑连接数据库web306-反序列化web307-shell_exce()web308-ssrf打mysqlweb309-ssrf打fastcgiweb310-ssrf+fastcfgi写shellweb301-SQL注入check.php$username=$_P
ThnPkm
·
2023-09-21 05:57
刷题
wp
php
数据库
开发语言
ctfshow
-misc入门-31-50
misc31老套路,同misc24,算出bmp像素数再算下宽度改了即可,这里是487202/3/150,最后宽度1082,除不尽没事,应该是后面故意多加了几个字节想了解bmp的可以看看这篇文章https://zhuanlan.zhihu.com/p/260702527也贴一个最普通的爆破bmp宽度的脚本,爆破完得自己手动找(ˉ▽ˉ;)…importstructimportzlibf=open('.
V3geD4g
·
2023-09-19 09:35
wp
python
安全
NSS [HNCTF 2022 Week1]Challenge__rce
NSS[HNCTF2022Week1]Challenge__rcehint:灵感来源于
ctfshow
吃瓜杯Y4大佬的题开题,界面没东西,源码里面有注释,GET传参?
Jay 17
·
2023-09-17 07:52
CTF-web(零散wp合集)
web安全
网络安全
PHP
RCE
自增RCE
命令执行
ctfshow
—溯源—初学乍练
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关CISP汇总文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目给了一张飞机的图片,然后问目的地0x02WriteUp首先是给了这样一个图片,还是老样子,百度识图一下,在百度识图中,发现一个相似度非常高的图片然后查看一下:发现是一篇报道这个就是它的目的地0x03other欢迎大家关注我朋友的公众号皓月当空w分享漏洞情报以及
Wcbddd
·
2023-09-17 01:53
溯源
CTF
安全
ctfshow
—web—一切看起来都那么合情合理
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关CISP汇总文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp简单看下,然后扫一下目录,发现一个www.zip看一下源码发现两个要点:来看第一个地方:ini_set('session.serialize_handler','php');这个地方会反序列化session的内容然后来看第二个地方:fil
Wcbddd
·
2023-09-17 01:52
CTF
web
安全
CTFshow
-web入门-命令执行(持续更新中)
CTFshow
-web入门-命令执行web29web30web31web32web33-36web37-38web39web40web41web29分析题目代码:${IFS}$IFS$9{cat,fl}
XXX_WXY
·
2023-09-16 22:30
信息安全
安全
web安全
python
php
信息安全
ctfshow
-web-红包题 辟邪剑谱
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp这道题主要是考察mysql查询绕过的问题。首先访问后看到是一个登录页面,测试注册等无果扫描目录,发现www.zip,下载看一下:发现这里注册接口处,user防护了,但是password没有防护,再看看登录逻辑,可以看到这里是以admin作为关键字搜索
Wcbddd
·
2023-09-15 10:25
CTF
web
安全
ctfshow
web入门(1)
web1查看页面源代码web2ctr+uweb3因为查看源码没有东西,网络查看下数据包,找到flagweb4robots协议其他都没啥信息,就看下robots.txt,这个文件可能会泄露部分网站目录访问下,看到了web5phps泄露也没啥信息,在响应头里面看到了X-Powered-By:PHP/7.3.11得知-网站是用php语言编写的phps文件就是php的源代码文件,通常用于提供给用户(访问者
木…
·
2023-09-15 02:20
学习
ctfshow
-web-红包题第九弹
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp首先看到的是一个登录框,登录一下,发现一个疑似SSRF的地方。使用百度进行测试,确认是ssrf这里是php可以直接使用Gopher协议+mysql写文件,题目给了提示3306这里的poc使用工具:https://github.com/tarunkan
Wcbddd
·
2023-09-14 04:46
CTF
web
安全
ctfshow
-web-红包题 葵花宝典
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp这道题说实话比较奇怪,有一个注册接口,先注册一个账号在,我注册的是admins123456然后登录一下原本以为是假的,结果登录了一下,发现是对的。没有任何难度0x03other欢迎大家关注我朋友的公众号皓月当空w分享漏洞情报以及各种学习资源,技能树,
Wcbddd
·
2023-09-14 04:46
CTF
web
安全
CTF_
ctfshow
_登录就有flag
打开靶机是一个登录界面,试了一下普通的sql注入,1'or1=1#,不行所以这里用'^0#分号可以用于闭合,井号可以用于注释,^进行异或运算,等号就是判等,这里需要利用sql的一个点“mysql弱类型转换”,空异或0会查到所有非数字开头的记录
鸡肋是鸡肋!
·
2023-09-10 08:34
CTF
sql
安全
web安全
CTF_
ctfshow
_meng新_web1-web24
打开靶机,发现包含有个config.php文件,打开进去没有数据所以直接开始代码审计吧~有个变量为id,参数必须为1000才能获得flag,但id>999直接返回退出了。尝试一下sql注入整形注入:看一下回显点回显点为三版本:10.3.18-MariaDB数据库:web1?id=2unionselect1,2,database()#表:article?id=2unionselect1,2,grou
鸡肋是鸡肋!
·
2023-09-10 08:33
CTF
安全
web安全
CTF_
ctfshow
_web13_文件上传漏洞
打开靶机发现是个文件上传漏洞,上传了图片这些,都提示太大了10344c8d-1054-45ac-ac38-f99ae5d4e476.challenge.ctf.show/upload.php.bak然后upload.php.bak下载下来了源码,进行审计:24){die("errorfilezise");}//文件名字长度9){die("errorfilename");}//文件后缀3){die(
鸡肋是鸡肋!
·
2023-09-10 08:03
CTF
安全
web安全
ctfshow
学习记录-web入门(文件包含78-87)
目录web78web79web80web81web82-86web87这一组题经常半夜搞,不得不说真是太卷了,虽然是被迫的。web78解答:include包含,直接用伪协议就可以。?file=php://filter/convert.base64-encode/resource=flag.phpweb79解答:把php替换了,但是没有过滤大小写。改用Php绕过?file=Php://inputp
九枕
·
2023-09-07 23:53
ctf-web
#
ctfshow-web
学习
php
[
CTFSHOW
]文件包含78-88
web78php伪协议payload:file=php://filter/read=convert.base64-encode/resource=flag.phpweb79data协议,用base64编码绕过过滤payload:file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==web80-81利用日志
huamanggg
·
2023-09-07 23:53
刷题记录
《
CTFshow
-Web入门》09. Web 81~90
Web入门索引web81题解web82题解原理web83题解web84题解web85题解web86题解web87题解原理web88题解web89题解web90题解ctf-web入门索引web81:include()利用,一句话木马之Nginx日志利用。web82~86:include()利用,条件竞争,利用session文件写入一句话木马。web87:file_put_contents()利用,伪
镜坛主
·
2023-09-07 23:52
前端
ctfshow
-web-红包一
0x00前言CTF加解密合集CTFWeb合集网络安全知识库文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp上来就丢了一个站,还有一个不怎么有用的图片。按照常规流程,先扫目录,但是无果(工具已同步更新,位置在工具总结/目录扫描/DirBuster.zip)接着看一下返回值:发现存在一段js,像这种js,我是直接丢到f12控制台执行一下,然后就可以看到flag了,对
Wcbddd
·
2023-09-07 02:56
CTF加密解密
CTF
web安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他