E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
NSSCTF
[LitCTF 2023]Vim yyds
dirsearch目录扫描命令:dirsearch-u"http://node4.anna.
nssctf
.cn:28588/"返回结果:在结果中发现一个.index.php.swp文件。
妙尽璇机
·
2023-12-30 23:27
ctf
vim
web安全
网络安全
[SWPUCTF 2021 新生赛]error
sqlmap的使用先简单测试一下看能不能跑出来:sqlmap-u"http://node4.anna.
nssctf
.cn:28069/index.php?
妙尽璇机
·
2023-12-27 07:19
ctf
sql注入
web安全
网络安全
NSSCTF
-SWPU新生赛
SWPU新生赛Webgift_F12右键查看源代码caidao页面就有木马密码,蚁剑连接即可flag在/目录jicao源码:json_decode,是对json格式的字符串进行编码json传入{“x”:”wllm”}id传入wllmNB即可Do_you_know_http提示使用WLLM浏览器抓包修改ua头,发现a.php访问a.php,提示只能在本地访问抓包使用xff修改为127.0.0.1,发
菜菜菜菜菜菜菜1
·
2023-12-26 19:13
CTF
php
sql
mysql
【
NSSCTF
】刷题记录——[SWPUCTF 2021 新生赛]系列(WEB篇)
新手小白,开启CTF刷题之路(持续更新)此处主要在
NSSCTF
平台(
NSSCTF
|在线CTF平台)上开展刷题[SWPUCTF2021新生赛]gift_F12环境打开如下:根据题目提示,直接F12看源码flagget
SebastianH_
·
2023-12-26 19:12
程序人生
NSSCTF
题库[SWPUCTF 2021 新生赛]+部分新生赛签到题
目录0x01[SWPUCTF2021新生赛]ez_unserialize0x02[SWPUCTF2021新生赛]gift_F120x03[SWPUCTF2021新生赛]jicao110x04[SWPUCTF2021新生赛]easy_md50x05[SWPUCTF2021新生赛]easy_sql0x06[SWPUCTF2021新生赛]include0x07[SWPUCTF2021新生赛]easyrc
J1ng_Hong
·
2023-12-26 19:41
网络安全
web安全
NSSCTF
-Crypto靶场练习---41-46WP
文章目录[CISCN2022西南]rsa[HDCTF2023]爬过小山去看云[LitCTF2023]md5的破解[CISCN2023初赛]Sign_in_passwd[CISCN2021初赛]rsa[GWCTF2019]babyRSA[CISCN2022西南]rsa都是迷惑的东西,别看,注意关键的pow就好。求P-1和Q-1的lcm最小公倍数实际上就是我们要的phi了。没有难点。EXP:fromC
Sciurdae
·
2023-12-22 02:49
CTF学习笔记
CTFCrypto学习记录
CTF
学习
密码学
Crypto
python
算法
NSSCTF
靶场练习[HUBUCTF 2022 新生赛]
[HUBUCTF2022新生赛]simple_RE签到题一个base64编码,自定义了码表、[HUBUCTF2022新生赛]ezPythonpy逆向,用在线网站反编译一下先解一次base64,再解一次base58接着再把password转换成bytes的形式做一次md5加密就好fromCrypto.Util.numberimport*importhashlibflag=22385992650816
Sciurdae
·
2023-12-22 02:49
CTF学习笔记
java
python
学习
CTF
2022年
NSSCTF
春季招新赛(线上赛)
ezgame射击类游戏,先看一下源代码:在源代码中,发现提示,当分数达到65以上的时候,将给予flag,同时发现了一个js文件:查看js文件内容:发现flag;babysql看到输入框中有提示,“tarnish”!输入试试:经过测试,发现存在过滤:注释符号均被过滤,可以使用闭合的方式,空格可以使用/**/来绕过;这里使用的是同或方法!同或刚好与异或相反,我们知道:异或:相同为0,不同为1同或:相同
YAy17
·
2023-12-18 22:23
CTF
网络安全
web安全
安全威胁分析
学习
安全
NSSCTF
第16页(2)
[NSSRound#4SWPU]1zweb(revenge)查看index.phpljt="ljt";$this->dky="dky";phpinfo();}publicfunction__destruct(){if($this->ljt==="Misc"&&$this->dky==="Re")eval($this->cmd);}publicfunction__wakeup(){$this->lj
呕...
·
2023-12-18 12:51
java
前端
开发语言
0X06
[
NSSCTF
2022SpringRecruit]babyphpif(isset($_POST['a'])&&!
不做毕加索
·
2023-12-18 11:07
前端
linux
算法
web安全
NSSCTF
web刷题记录7
文章目录[SDCTF2022]CURLUpandRead[NUSTCTF2022新生赛]Translate[安洵杯2020]BASH[GXYCTF2019]StrongestMind[BJDCTF2020]Marklovescat[HNCTF2022WEEK2]ohmywordpress[极客大挑战2020]rceme[网鼎杯2018]comment[HGAME2023week4]SharedDi
_rev1ve
·
2023-12-17 03:34
刷题记录
web安全
安全
学习
php
NSSCTF
第16页(1)
[湖湘杯2021final]vote是有附件,下载下来解压在/vote-1637654763\www\routes下找到了源码这道题的考点是AST配合Pug模板引擎实现注入有现成的payloadp6.is主要代码,需要满足if语句,从而可以执行compile语句{"__proto__.hero":{"name":"奇亚纳"},"__proto__.block":{"type":"Text","li
呕...
·
2023-12-16 03:32
java
前端
javascript
NSSCTF
第15页(1)
[CISCN2019华东南]Web4点击readsomething,发现访问了百度读到了源码就是ssrf+flaskimportre,random,uuid,urllibfromflaskimportFlask,session,requestapp=Flask(__name__)random.seed(uuid.getnode())app.config['SECRET_KEY']=str(rand
呕...
·
2023-12-16 03:02
做题
NSSCTF
第15页(3)
[FSCTF2023]CanCanNeed这道题有一个简单的反序列化,然后正则限制了很多函数看了wp才知道利用的函数是create_function()函数create_function()函数利用_createfunction函数的用法-CSDN博客PHP代码之create_function()函数-CSDN博客";system($this->cmd);}function__wakeup(){e
呕...
·
2023-12-16 03:02
java
javascript
开发语言
NSSCTF
第15页(2)
[GKCTF2020]ez三剑客-easynode有源代码,点进来看constexpress=require('express');constbodyParser=require('body-parser');constsaferEval=require('safer-eval');//2019.7/WORKER1找到一个很棒的库constfs=require('fs');constapp=exp
呕...
·
2023-12-16 03:57
前端
javascript
开发语言
NSSCTF
文件上传漏洞题目
目录[SWPUCTF2021新生赛]easyupload1.0[SWPUCTF2021新生赛]easyupload2.0[SWPUCTF2021新生赛]easyupload3.0[SWPUCTF2021新生赛]easyupload1.0这是一个文件上传漏洞的题目我们的思路是上传一句话木马,用工具进行连接先编写一句话木马将文件后缀名改为jpg发送文件,用BurpSuite抓包,后缀名改为php,然后
烨鹰
·
2023-12-06 13:13
安全
NSSCTF
靶场练习---HNCTF2022Week3&4部分wp
文章目录[HNCTF2022WEEK3]What's1nDLL?[HNCTF2022WEEK3]Try2debugPlusPlus[HNCTF2022WEEK3]Help_Me![HNCTF2022WEEK4]ez_maze[HNCTF2022WEEK3]What’s1nDLL?查壳先,64bit文件;IDA64打开;发现了密文以及一个key,但是decrypt在哪?hModule=LoadLib
Sciurdae
·
2023-12-05 13:06
CTF比赛WP
CTF
Reverse
学习
PHP反序列化字符串逃逸
反序列化字符串逃逸提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录PHP反序列化字符串逃逸前言一、关于反序列化和序列化二、[0ctf2016]unserialize二、prize_p5[
NSSCTF
M03-Aiwin
·
2023-12-01 21:33
php
web安全
NSSCTF
第13页(3)
[FSCTF2023]巴巴托斯!看见个输入路径,打了半天没进去,php伪协议也打不进去,用dirsearch扫一下看了半天才看出来,那串英文AccessDenied!IloveFSCTFBrowser是要用FSCTF浏览器,改一下ua头就行了说不是本地,referer输入127.0.0.1发现没回显,用php伪协议来读取成功读取,得到flag[SWPUCTF2022新生赛]file_master限
呕...
·
2023-12-01 21:33
android
NSSCTF
第14页(1)
[suctf2019]checkin利用了几种方式,发现都不行1是修改mime类型,2是修改php标签为js标签,3是修改文件后缀在试试用配置文件来上传发现上传.user.ini文件成功发现上传成功上传的png图片访问上传路径发现可以访问,上马成功ls/cat/flag[CISCN2022初赛]online_crt看标签是一个cve漏洞CVE-2022-1292的分析-先知社区扫后台扫出来一个网页
呕...
·
2023-12-01 21:33
做题
NSSCTF
第14页(2)
[UUCTF2022新生赛]ezpop提示说看看反序列化字符串逃逸PHP反序列化字符串逃逸_php反序列化逃逸-CSDN博客php反序列化字符逃逸_php反序列化逃逸_Leekos的博客-CSDN博客buuctf刷题9(反序列化逃逸&shtml-SSI远程命令执行&idna与utf-8编码漏洞)_extract($_post);foreach($_postas$var){if(preg__葫芦娃4
呕...
·
2023-12-01 21:54
android
[NISACTF 2022]babyserialize
[NISACTF2022]babyserialize题目做法及思路解析(个人分享)题目平台地址:
NSSCTF
|在线CTF平台一、题目代码查看分析代码,寻找漏洞点(题目中注释为个人思路标注,实际代码中没有
haosha。
·
2023-11-28 00:13
PHP反序列化
#
Web
web安全
php
【Web】PhpBypassTrick相关例题wp
目录①[
NSSCTF
2022SpringRecruit]babyphp②[鹤城杯2021]Middlemagic③[WUSTCTF2020]朴实无华④[SWPUCTF2022新生赛]funny_php明天中期考
Z3r4y
·
2023-11-25 00:14
php
开发语言
CTF
WEB
NSSCTF
笔记
安全
2021SCTF
前言复现环境:
NSSCTF
总结第一个就是学到了RCEME中绕过disabled_function和无参数rce的方法第二个就是找反序列化链子upload1和upload2都是找yii的反序列化链子,$可控
Z3eyOnd
·
2023-11-22 05:03
CTF训练日记
mysql
php
数据库
NSSCTF
web刷题记录6
文章目录[HZNUCTF2023final]eznode[MoeCTF2021]地狱通讯-改[红明谷CTF2022]SmartyCalculator方法一CVE-2021-26120方法二CVE-2021-29454方法三写马蚁剑连接[HZNUCTF2023final]eznode考点:vm2沙箱逃逸、原型链污染打开题目,提示找找源码直接访问./app.js得到constexpress=requi
_rev1ve
·
2023-11-22 05:02
刷题记录
web安全
学习
安全
前端
php
[
NSSCTF
][羊城杯2020]WEB复现
easycon考点:一句话,base64转图片访问index.php,提示evalpostcmd,应该是有一句话,直接蚁剑连接里面有一个bbbbbbbbb.txt,打开发现是一串base64编码发现是jpg头,base64转图片即可easyphp考点:.htaccess代码审计,content不能有on|html|type|flag|upload|file关键字,filename只能有字母和点,且
Snakin_ya
·
2023-11-20 10:53
刷题记录
前端
php
安全
NSS [NCTF 2018]小绿草之最强大脑
pythondirsearch.py-uhttp://node4.anna.
nssctf
.cn:28805/访问/index.php.bak路由之后自动下载了源码。alert("怎么没算对呢?")
Jay 17
·
2023-11-20 05:14
CTF-web(零散wp合集)
Web安全
PHP特性
CTF
代码审计
PHP
整数溢出
NSSCTF
第12页(3)
[
NSSCTF
2nd]php签到首先,代码定义了一个名为waf的函数,用于执行一个简单的文件扩展名检查来防止上传恶意文件。
呕...
·
2023-11-19 14:43
android
NSSCTF
第13页(2)
[HNCTF2022Week1]Challenge__rce提示?hint访问看到了源码\"\/|`a-zA-Z~\\\\]/",$rce)){eval($rce);}else{echo("Areyouhackme?");}}else{echo"Iwantstring!";}}else{echo"toolong!";}}可以用的是$()+,.0123456789;=[]_{},一眼自增RCE,要求
呕...
·
2023-11-19 14:43
php
开发语言
NSSCTF
第13页(1)
[NCTF2018]Easy_Audit小小代码审计$_REQUEST:PHP的内置变量,是一个数组,保存传递的参数,它的特性是如果get,post一起传参,则会优先post传参,可以由此进行变量覆盖。$_SERVER:PHP的内置变量,是一个数组,其中QUERT_STRING是指问号之后的所有字符串,其不会对参数进行url解码,可以采用url编码绕过。substr()返回字符串的提取部分,如果失
呕...
·
2023-11-19 14:58
elasticsearch
大数据
搜索引擎
NSSCTF
第12页(2)
[CSAWQual2019]Unagi是xxe注入,等找时间会专门去学一下XML外部实体(XXE)注入-知乎【精选】XML注入学习-CSDN博客【精选】XML注入_xml注入例子-CSDN博客题目描述说flag在/flag下发现有上传点,上传一句话木马试试文件类型不行看见提示说在链接处得到上传例子Youcancheckouttheformatexamplehere发现是xml文件格式看到这里就有了
呕...
·
2023-11-17 06:23
java
开发语言
第十六届全国大学生信息安全竞赛 ——创新实践能力赛线上初赛------WP
小绿草信息安全实验室2023全国大学生信息安全竞赛AGCTF战队WP-腾讯云开发者社区-腾讯云2023年第十六届全国大学生信息安全竞赛能力赛部分(WP)_Sentry_Shork的博客-CSDN博客题目来源:
NSSCTF
访白鹿
·
2023-11-16 14:50
python
flask
scikit-learn
plotly
scrapy
[SWPUCTF] 2021新生赛之(
NSSCTF
)刷题记录 ①
[SWPUCTF]2021新生赛(
NSSCTF
刷题记录wp)[SWPUCTF2021新生赛]gift_F12[第五空间2021]签到题[SWPUCTF2021新生赛]jicao[SWPUCTF2021新生赛
落寞的魚丶
·
2023-11-15 06:30
CTF
NSSCTF
刷题记录wp
FLAG
Web
PHP
NSSCTF
第12页(1)
[FSCTF2023]细狗2.0应该是和[HUBUCTF2022新生赛]ezsql搞混掉了点击按钮出现了发现输入什么回显什么伪协议也不行看源代码发现了这个玩意输入了1;发现了其他回显ls发现了两个文件发现被限制了不知道是cat还是空格绕过直接找吧还是得到flag[SCTF2021]loginme标签提示说是CVE-2020-28483只有本地才能通过xff,X-Clien-IP,X-Real-IP
呕...
·
2023-11-15 06:29
android
【PWN · heap | unlink | free_hook】[SUCTF 2018 招新赛]unlink
在前期学习了unlink后,今天翻
NSSCTF
找到一道名为unlink的题目,尝试不看wp做。过程很顺利!前言题目对于知识点unlink还是非常裸的,很直接,思路很清晰。
Mr_Fmnwon
·
2023-11-14 15:39
【PWN
·
heap】
heap
CTF
PWN
unlink
__free_hook
NSSCTF
题库——web
[SWPUCTF2021新生赛]gift_F12f12后ctrl+f找到flag[SWPUCTF2021新生赛]jicao——json_decode()加密后的格式$json='{"a":"php","b":"mysql","c":3}';json必须双引号传输构造:GET里json={"x":"wllm"}、POST里id=wllmNB[SWPUCTF2021新生赛]easy_md5name=Q
一大口木
·
2023-11-14 07:37
android
NSSCTF
web刷题记录5
文章目录[HZNUCTF2023preliminary]ezlogin[MoeCTF2021]地狱通讯[NSSRound#7Team]0o0[ISITDTU2019]EasyPHP[极客大挑战2020]greatphp[安洵杯2020]Validator[GKCTF2020]ez三剑客-ezweb[HZNUCTF2023preliminary]ezlogin考点:时间盲注打开题目,在源码出得到hi
_rev1ve
·
2023-11-14 01:50
刷题记录
前端
数据库
php
web安全
学习
node.js
安全
NSSCTF
-Crypto入门题 练习记录贴 ‘‘一‘‘
文章目录前言001[鹤城杯2021]easy_crypto002[强网拟态2021]拟态签到题003[SWPUCTF2021新生赛]crypto8004[SWPUCTF2021新生赛]crypto7005[SWPUCTF2021新生赛]crypto6006[SWPUCTF2021新生赛]ez_caesar007[SWPUCTF2021新生赛]crypto10008[鹤城杯2021]A_CRYPTO
Sciurdae
·
2023-11-12 05:24
CTFCrypto学习记录
CTF
Crypto
学习
python
密码学
NSS [NCTF 2018]全球最大交友网站
pythondirsearch.py-uhttp://node4.anna.
nssctf
.cn:28531/确实有git泄露,但是这…我是捅了git的老窝了吗???
Jay 17
·
2023-11-10 18:07
CTF-web(零散wp合集)
web安全
git泄露
git
NSSCTF
第11页(3)
[羊城杯2020]easyphp源码发现会在写入文件之前会删除目录下的除了index.php的文件。写入文件的文件名和文件内容也是可控的,只不过存在过滤stristr函数对文件内容进行过滤,该函数绕过还是简单的,只需要添加一些特殊字符就可以了,和字符串弱类型比较相似。对于文件名的正则匹配,有点没读懂怎么个条件,到底是允许字母还是不允许,测试了一下该代码环境,运行之后明白该正则条件输入.[a-z]是
呕...
·
2023-11-09 21:42
android
NSSCTF
第11页(2)
cat/flag.txt[
NSSCTF
2022SpringRecruit]babysql提示是sql注入,空格绕过,试一下看到了黑名单利用/**/来代替空格1'/**/union/**/select/*
呕...
·
2023-11-09 21:01
sql
数据库
NSSCTF
web刷题记录4
文章目录[NSSRound#4SWPU]1zweb(revenge)[强网杯2019]高明的黑客[BJDCTF2020]Cookieissosubtle![MoeCTF2021]fakegame[第五空间2021]PNG图片转换器[ASIS2019]Unicornshop[justCTF2020]gofs[UUCTF2022新生赛]phonecode[b01lers2020]LifeOnMars[
_rev1ve
·
2023-11-08 05:06
刷题记录
前端
android
web安全
php
学习
flask
NSSCTF
第11页(1)
进到主页翻译回答以下数学问题20次;你有3秒钟的时间来解决每个问题;为了保护服务器,你不能在1秒内回答一个问题您已回答0个问题;让我们3秒速算,没那个实力,提示说是写脚本,之前从来没写过,趁这次学习一下
NSSCTF
呕...
·
2023-11-07 01:16
做题
NSSCTF
第10页(3)
[LitCTF2023]彩蛋第一题:LitCTF{First_t0_The_k3y!(1/?)第三题:第六题:wow你找到了第二个彩蛋哦~_S0_ne3t?(2/?)第七题:这个好像是最后一个个彩蛋F1rst_to_Th3_eggggggggg!}拼接:LitCTF{First_t0_The_k3y!_S0_ne3t?_R3ady_Pl4yer_000ne_F1rst_to_Th3_egggggg
呕...
·
2023-11-07 01:42
java
前端
javascript
NSSCTF
做题第十页(1)
[GXYCTF2019]禁止套娃看源代码也没什么东西,扫一下看看发现了git泄露话不多说直接开整下载下来了flag.php还是代码审计";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i',$_GET['exp'])){if(';'===preg_replace('/[a-z,_]
呕...
·
2023-11-05 11:02
elasticsearch
大数据
搜索引擎
NSSCTF
第十页(2)
[HNCTF2022WEEK3]ssssti题目提示是jinja2模板怎么感觉之前做过,看到了注入随便进行一下注入,发现了过滤大致的黑名单'"_args--无法使用request.argsos--无法导入os不允许post--无法使用request.value正常用的payload{{self.__dict__._TemplateReference__context.lipsum.__global
呕...
·
2023-11-05 11:27
java
开发语言
CTF逆向Reverse 花指令介绍 and
NSSCTF
靶场入门题目复现
文章目录前言简介简单花指令可执行花指令不可执行花指令原理:反汇编算法的设计缺陷关于花指令的构造永恒跳转最简单的jmp指令多层跳转其它构造形式jnz和jz互补跳转跳转指令构造花指令call&ret构造花指令一点话CTF练习[HNCTF2022WEEK2]e@sy_flower[NSSRound#3Team]jump_by_jump[NSSRound#3Team]jump_by_jump_reveng
Sciurdae
·
2023-11-05 00:47
网络安全
汇编
c语言
安全
系统安全
CTF-Reverse---VM虚拟机逆向&[HGAME 2023 week4]vm题目复现【详解】
题目在
nssctf
上有。这一题写完才看到有提示,是关于构建结构体的,下次试试。
Sciurdae
·
2023-11-05 00:47
CTF学习笔记
CTF
Reverse
网络安全
学习
python
NSSCTF
Round#8 Basic
from:http://v2ish1yan.topMyDoor使用php伪协议读取index.php的代码php://filter/read=convert.base64-encode/resource=index.phpbase64_payload="PD89YCRfR0VUWzBdYDs7Pz4"conversions={'R':'convert.iconv.UTF8.UTF16LE|conv
v2ish1yan
·
2023-11-01 04:49
CTF
WEB
php
golang
node.js
NSSCTF
Round#4
1zweb打开界面感觉这道题和上一个一样,有查询文件的功能,直接查询flag,签到提ez_rce打开界面各种看,源码啥都没有然后抓包看一下配置,搜一下有,2.4.49有目录遍及的漏洞,和以前做的一道题几乎一样远程代码执行curl-v--data"echo;id"'http://192.168.190.134:8080/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32
偶尔躲躲乌云334
·
2023-11-01 04:17
java
前端
服务器
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他