E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SWPUCTF
[
SWPUCTF
2021 新生赛]easyupload3.0
[
SWPUCTF
2021新生赛]easyupload3.0wp信息搜集进入页面:看到提示了吗,没看到也没关系,分享一个文件给大家,用来测试PHP文件上传可好用了。
妙尽璇机
·
2023-12-26 19:10
ctf
web安全
php
网络安全
[
SWPUCTF
2021 新生赛]hardrce
[
SWPUCTF
2021新生赛]hardrcewp参考博客:https://www.cnblogs.com/bkofyZ/p/17644820.html代码审计题目的代码如下:','\=','\`',]
妙尽璇机
·
2023-12-26 08:06
ctf
php
web安全
网络安全
[
SWPUCTF
2021 新生赛]no_wakeup
__wakeup绕过只有一个要点:__wakeup绕过__wakeup魔术方法在执行反序列化时,会被优先调用,而不会调用__construct方法。绕过方法:序列化字符串中表示对象属性个数的值大于真实属性个数时,就会跳过__wakeup的执行。比如:O:6:"people":3:{s:4:"name";s:6:"张三";s:3:"age";s:2:"18"}people后面的值3大于真实属性个数2
妙尽璇机
·
2023-12-23 06:15
ctf
web安全
php
网络安全
[
SWPUCTF
2021 新生赛]PseudoProtocols
php伪协议的使用进入页面,注意到url参数中有?wllm=,并且页面内容提示:hintishearCanyoufindoutthehint.php?说明有hint.php文件存在,直接用?wllm=hint.php读取不了,就应该试试伪协议。php://filter伪协议?wllm=php://filter/read=convert.base64-encode/resource=hint.php
妙尽璇机
·
2023-12-23 06:15
ctf
web安全
网络安全
php
反序列化 [
SWPUCTF
2021 新生赛]no_wakeup
打开题目知道是反序列化,我们直接写给payload出来,然后get传参O:6:"HaHaHa":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:4:"wllm";}题目很简单,只需要使得admin=admin并且passwd=wllm,则可获取到flag,但是其中多了一个__wakeup的魔术方法我们修改一下即可绕过O:6:"HaHaHa":3:{s:5:"ad
访白鹿
·
2023-12-23 03:36
java
前端
服务器
php伪协议 [
SWPUCTF
2021 新生赛]PseudoProtocols
根据题目提示我们直接用伪协议读取hint.php即可php://filter/read=convert.base64-encode/resource=hint.php我们把得到的编码拿去base64解密一下得到那我们直接去访问一下也可以用伪协议继续读取,只不过最后要base64解密一下php://filter/read=convert.base64-encode/resource=test2222
访白鹿
·
2023-12-23 03:36
php
开发语言
[
SWPUCTF
2021 新生赛]easyrce
打开环境他这儿说了参数就是url,一道简单的rce,构造playload:?url=system("ls/");接着下一步,继续构造playload:?url=system("cat/fla...ag");得到flag
是小航呀~
·
2023-12-22 21:41
NSSCTF
web
[
SWPUCTF
2021 新生赛]gift_F12
打开环境题目有提示(F12),那就查看一下源代码直接滑到最后看提示猜测,flag就在源代码里了ctrl+f查找flag最后得到flag,改一下形式就可以了
是小航呀~
·
2023-12-22 21:41
NSSCTF
web
[
SWPUCTF
2021 新生赛]jicao
首先打开环境代码审计,他这儿需要进行GET传参和POST传参,需要进行POST请求变量id=wllmNB,进行GET请求变量json里需要含参数x以及json=wllm构造得到flag
是小航呀~
·
2023-12-22 21:41
NSSCTF
web
[
SWPUCTF
2021 新生赛]easy_md5
打开环境这儿考弱比较,之前的WP里写过绕过方法,这儿我们直接数组绕过构造GET传参name[]=123,POST传参password[]=456得到flag
是小航呀~
·
2023-12-22 21:41
NSSCTF
web
[
SWPUCTF
2021 新生赛]Do_you_know_http已
打开环境它说用WLLM浏览器打开,使用BP抓包,发送到重发器修改User-Agent下一步,访问a.php这儿他说添加一个本地地址,它给了一个183.224.40.160,我用了发现没用,然后重新添加一个地址:X-Forwarded-For:127.0.0.1接着访问secretttt.php得到flag
是小航呀~
·
2023-12-22 21:38
NSSCTF
web
文件上传 [
SWPUCTF
2021 新生赛]easyupload1.0
打开题目上传文件格式为jpg类型的一句话木马上去木马内容为bp抓包把文件后缀改为php可以看到上传成功且给了我们上传路径,访问一下访问成功我们用蚁剑连接一下,但是找到的是假的flag那我们用hackbar(也可以用bp)执行命令就可以看到phpinfo界面了在phpinfo界面找到了真的flag
访白鹿
·
2023-12-20 23:25
安全
反序列化 [
SWPUCTF
2021 新生赛]ez_unserialize
打开题目查看源代码得到提示,那我们用御剑扫描一下看看我们知道有个robots.txt,访问一下得到那我们便访问一下cl45s.php看看得到网站源代码admin="user";$this->passwd="123456";}publicfunction__destruct(){if($this->admin==="admin"&&$this->passwd==="ctf"){include("fl
访白鹿
·
2023-12-20 23:25
android
命令执行 [
SWPUCTF
2021 新生赛]babyrce
打开题目我们看到题目说cookie值admin等于1时,才能包含文件bp修改一下得到访问rasalghul.php,得到题目说如果我们get传入一个url且不为空值,就将我们get姿势传入的url的值赋值给ip然后用正则过滤了//,如果ip的值没有//符号,则用shell_exec函数来执行变量ip中的命令,并输出结果那我们直接读取flag?url=catflag题目应该是过滤了空格那我们就要想一
访白鹿
·
2023-12-20 23:25
安全
(反序列化)[
SWPUCTF
2021 新生赛]no_wakeup
打开题目admin="user";$this->passwd="123456";}publicfunction__wakeup(){$this->passwd=sha1($this->passwd);}publicfunction__destruct(){if($this->admin==="admin"&&$this->passwd==="wllm"){include("flag.php");e
_MOB_
·
2023-12-14 16:43
web反序列化
学习
其他
php
NSSCTF 文件上传漏洞题目
目录[
SWPUCTF
2021新生赛]easyupload1.0[
SWPUCTF
2021新生赛]easyupload2.0[
SWPUCTF
2021新生赛]easyupload3.0[
SWPUCTF
2021
烨鹰
·
2023-12-06 13:13
安全
刷题学习记录
[
SWPUCTF
2022新生赛]ez_ez_unserialize知识点:反序列化进入环境,得到源码x=$x;}function__wakeup(){if($this->x!
正在努力中的小白♤
·
2023-12-04 16:20
学习
算法
[
SWPUCTF
2022 新生赛]ez_sql
参数为1的时候没有报错,为2和任何数的时候报,发现空格被过滤了,然后union需要双拼写4'/**/ununionion/**/select/**/1,2,3;#发现存在3个数据库为NSS_db它的表有两个为,NSS_tb和usersnss=2'/**/ununionion/**/select/**/1,database(),group_concat(table_name)/**/from/**/
m0_46056107
·
2023-12-02 00:45
sql
数据库
oracle
NSSCTF第13页(3)
IloveFSCTFBrowser是要用FSCTF浏览器,改一下ua头就行了说不是本地,referer输入127.0.0.1发现没回显,用php伪协议来读取成功读取,得到flag[
SWPUCTF
2022
呕...
·
2023-12-01 21:33
android
【Web】
SWPUCTF
2022 新生赛 个人复现
目录①webdog1__start②ez_rce③ez_sql④ez_1zpop⑤file_maste⑥Power!挑了部分题,太简单的就没选进来(但选进来≠有难度)①webdog1__start进来没啥东西,右键查看源码对于0e215962017,md5后也是以0e开头?web=0e215962017跳转到/start.php没啥信息,这里bp抓包看响应头发现hint访问/f14g.php继续抓
Z3r4y
·
2023-11-29 11:57
数据库
CTF
WEB
安全
笔记
SWPU
【Web】PHP反序列化刷题记录
目录①[NISACTF2022]babyserialize②[NISACTF2022]popchains③[
SWPUCTF
2022新生赛]ez_ez_unserialize④[GDOUCTF2023]反方向的钟再巩固下基础
Z3r4y
·
2023-11-27 12:29
php
android
CTF
WEB
前端
安全
笔记
【Web】PhpBypassTrick相关例题wp
目录①[NSSCTF2022SpringRecruit]babyphp②[鹤城杯2021]Middlemagic③[WUSTCTF2020]朴实无华④[
SWPUCTF
2022新生赛]funny_php明天中期考
Z3r4y
·
2023-11-25 00:14
php
开发语言
CTF
WEB
NSSCTF
笔记
安全
刷题学习记录(含2023ISCTFweb题的部分知识点)
[
SWPUCTF
2021新生赛]sql进入环境查看源码,发现是get传参且参数为wllmfuzz测试,发现空格,=,and被过滤了同样的也可以用python脚本进行fuzz测试importrequestsfuzz
正在努力中的小白♤
·
2023-11-24 07:33
数据库
【Web】远程命令执行相关例题wp
目录①[
SWPUCTF
2021新生赛]babyrce②[LitCTF2023]Ping③[0xGame]ping④[GXYCTF2019]PingPingPing⑤[qsnctf]PingMe02⑥[CNSS
Z3r4y
·
2023-11-23 05:47
服务器
linux
[
SWPUCTF
2021 新生赛]非常简单的逻辑题 // %的逆向
代码解密题flag='xxxxxxxxxxxxxxxxxxxxx's='wesyvbniazxchjko1973652048@$+-&*'result='v0b9n1nkajz@j0c4jjo3oi1h1i937b395i5y5e0e$i'flag=''foriinrange(len(result)//2):forjinrange(33,125):s1=j//17s2=j%17a=(s1+i)%3
双层小牛堡
·
2023-11-22 09:19
逆向
NIXIANG
[
SWPUCTF
2021 新生赛]fakerandom
分析代码importrandomflag='xxxxxxxxxxxxxxxxxxxx'random.seed(1)l=[]foriinrange(4):l.append(random.getrandbits(8))result=[]foriinrange(len(l)):random.seed(l[i])forninrange(5):result.append(ord(flag[i*5+n])^r
双层小牛堡
·
2023-11-22 09:49
逆向
python
[
SWPUCTF
2021 新生赛]简简单单的逻辑-- 算法逆向
flag='xxxxxxxxxxxxxxxxxx'list=[47,138,127,57,117,188,51,143,17,84,42,135,76,105,28,169,25]result=''foriinrange(len(list)):key=(list[i]>>4)+((list[i]&0xf)>4)+((list[i]&0xf)>4)+((list[i]&0xf)>4)的解释这里是获取
双层小牛堡
·
2023-11-22 09:15
逆向
安全
【Web】
SWPUCTF
2023 秋季新生赛 个人复现
目录①一键连接!②Pingpingping③UnS3rialize④ez_talk⑤NSS_HTTP_CHEKER⑥RCE-PLUS⑦查查need⑧If_else⑨NSS大卖场复现套题试试①一键连接!payload:?md5_1[]=1&md5_2[]=2&sha1_1[]=1&sha1_2[]=2&new_player=data://text/plain,WelcometoNSSCTF!!!懒得
Z3r4y
·
2023-11-19 15:32
前端
笔记
安全
php
开发语言
【Web】文件包含+php伪协议例题wp
目录①[
SWPUCTF
2021新生赛]include②[
SWPUCTF
2021新生赛]PseudoProtocols③[BSidesCF2020]Hadabadday④文件包含一些姿势(摘自ctfshow
Z3r4y
·
2023-11-19 15:01
php
开发语言
CTF
WEB
【Web】PHP反序列化(入门)相关例题wp
目录①[
SWPUCTF
2021新生赛]ez_unserialize②[
SWPUCTF
2021新生赛]no_wakeup③[ZJCTF2019]NiZhuanSiWei④[
SWPUCTF
2021新生赛]pop⑤
Z3r4y
·
2023-11-19 15:01
前端
php
开发语言
CTF
WEB
NSS [
SWPUCTF
2022 新生赛]1z_unserialize
NSS[
SWPUCTF
2022新生赛]1z_unserialize我敲,报恩题!
Jay 17
·
2023-11-19 03:52
CTF-web(零散wp合集)
PHP
反序列化
CTF
Web安全
[
SWPUCTF
] 2021新生赛之(NSSCTF)刷题记录 ①
[
SWPUCTF
]2021新生赛(NSSCTF刷题记录wp)[
SWPUCTF
2021新生赛]gift_F12[第五空间2021]签到题[
SWPUCTF
2021新生赛]jicao[
SWPUCTF
2021新生赛
落寞的魚丶
·
2023-11-15 06:30
CTF
NSSCTF
刷题记录wp
FLAG
Web
PHP
NSSCTF题库——web
[
SWPUCTF
2021新生赛]gift_F12f12后ctrl+f找到flag[
SWPUCTF
2021新生赛]jicao——json_decode()加密后的格式$json='{"a":"php","
一大口木
·
2023-11-14 07:37
android
NSSCTF-Crypto入门题 练习记录贴 ‘‘一‘‘
文章目录前言001[鹤城杯2021]easy_crypto002[强网拟态2021]拟态签到题003[
SWPUCTF
2021新生赛]crypto8004[
SWPUCTF
2021新生赛]crypto7005
Sciurdae
·
2023-11-12 05:24
CTFCrypto学习记录
CTF
Crypto
学习
python
密码学
文件上传与Phar反序列化的摩擦
二、Phar压缩文件的组成三、Phar伪协议四、SWPU2018[SimplePHP]五、[NSSRound#4SWPU]1zweb六、[HSCSEC2023]EASYPHY七、[
SWPUCTF
2021
Aiwin-Hacker
·
2023-11-01 04:19
php
web安全
[
SWPUCTF
] 2021新生赛之Crypto篇刷题记录(11)
[
SWPUCTF
]2021新生赛之Crypto篇刷题记录①[
SWPUCTF
2021新生赛]crypto6[
SWPUCTF
2021新生赛]ez_caesar[
SWPUCTF
2021新生赛]crypto10
落寞的魚丶
·
2023-11-01 02:41
CTF
NSSCTF
Crypto密码学
古典密码
Base编码
凯撒密码
[
SWPUCTF
2021 新生赛]hardrce_3 无字母rce 自增
这里是过滤了取反等符号所以考虑自增小伙子只会异或和取反?不好意思哦LTLT说不能用!!这里直接可以在之前ctfshow的yu师傅那边拿payload因为都是,assert($_POST[_]);$_=[];$_=@"$_";$_=$_['!'=='@'];$___=$_;$__=$_;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__
双层小牛堡
·
2023-10-31 15:13
NSSCTF
服务器
linux
前端
BUUCTF [
SWPUCTF
2018]SimplePHP 1
[
SWPUCTF
2018]SimplePHP1这里主要记录下pop链生成的过程,其他解题过程看其他博客。
__byb__
·
2023-10-30 04:40
buuctf
ctf
刷题日记
phar反序列化学习
SWPUCTF
2018 SimplePHP
https://xz.aliyun.com/t/3692#toc-13str=$name;}publicfunction__destruct(){$this->test=$this->str;echo$this->test;}}classShow{public$source;public$str;publicfunction__construct($file){$this->source=$fil
I·CE
·
2023-10-30 04:38
刷题
学习
php
开发语言
[
SWPUCTF
2018]SimplePHP 1
打开题目,可以发现存在任意文件读取漏洞通过在输入file参数,把源码下载下来file.phpThereisnofiletoshow!";}$show=newShow();if(file_exists($file)){$show->source=$file;$show->_show();}elseif(!empty($file)){die('filedoesn\'texists.');}?>uplo
luckyilsy
·
2023-10-30 04:37
反序列化
php
web安全
[
SWPUCTF
2018]SimplePHP--一道简单的Phar反序列化题目
复现环境:https://buuoj.cn/challenges#[
SWPUCTF
%202018]SimplePHP题目就不贴了,直接给出利用链①:echo会触发__toString魔术方法,所以这里的
雨季丶
·
2023-10-30 04:37
ctf
反序列化漏洞
Phar
ctf
[
SWPUCTF
2018]SimplePHP_wp
本题考查了pop链的构造,以及phar反序列化打开题目有三个模块,首页没有任何功能,上传文件有一个文件上传点,在查看文件模块的url中有一个参数file可控,我们可以尝试一下是否能得到一些信息经过尝试后发现利用这个file参数可以进行文件读取但是index.php文件里没有什么有用信息,查看页面源代码发现有个提示我们尝试访问f1ag.php文件,但是发现存在过滤所以这里尝试访问有可能存在的文件fi
Fox_light
·
2023-10-30 04:06
BUUCTF
php
[
SWPUCTF
2018]SimplePHP
打开环境发现存在任意文件读取漏洞查看index.php查看base.phpweb3首页查看文件上传文件读取一下f1ag.php,但是被过滤了看到upload_file.php读取一下文件上传前端写得很low,请各位师傅见谅!p{margin:0auto}文件名:function.phpalert("上传成功!");';}functionupload_file(){global$_FILES;if(
木…
·
2023-10-30 04:03
学习
SWPUCTF
2022新生赛 web部分wp
⭐️目录[
SWPUCTF
2022新生赛]ez_ez_php[
SWPUCTF
2022新生赛]ez_rce[
SWPUCTF
2022新生赛]numgame[
SWPUCTF
2022新生赛]奇妙的MD5[
SWPUCTF
2022
YAy17
·
2023-10-29 08:34
CTF
前端
php
服务器
学习
安全
[
SWPUCTF
2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce
第一题:[
SWPUCTF
2022新生赛]ez_rce已解决1、看一下,啥也没有,找一下robots.txt2、访问一下,/NSS/index.php3、thinkphp,直接找个工具嗦吧,咱也不会4、粘过来直接用
L_ergo
·
2023-10-29 08:34
安全
web安全
2022
SWPUCTF
Web+Crypto方向wp
文章目录2022SWPUCTFWPweb欢迎来到web安全easy_sqlhappy_rcedo_not_wakeupnewnewbaby_pophappy_phpeasy_xssbaby_ssrfsql2php_uploadcan_you_fastereasy_flaskeasy_includeez_uploadsql3Crypto善哉善哉AES爆破MD5WelcometoModernCrypt
ph0ebus
·
2023-10-29 07:02
CTF
web安全
安全
NSS [
SWPUCTF
2022 新生赛]where_am_i
NSS[
SWPUCTF
2022新生赛]where_am_i先看题目,山什么什么,古迹酒店。搜一下,成都山水间,古迹酒店。输个电话进去就行了,简单社工。
Jay 17
·
2023-10-29 07:28
CTF-web(零散wp合集)
web安全
NSS [
SWPUCTF
2022 新生赛]奇妙的MD5
NSS[
SWPUCTF
2022新生赛]奇妙的MD5先看题目。ffifdyop,根据函数md5加密后,再次转换为字符串时,会变成’or’6。进入第二关。源码里面有东西。数组绕过或者一样的md5咯。?
Jay 17
·
2023-10-29 07:28
CTF-web(零散wp合集)
web安全
NSS [
SWPUCTF
2022 新生赛]numgame
NSS[
SWPUCTF
2022新生赛]numgame开题有一个数学表达式,试了一下不可能+/-到正确的答案。
Jay 17
·
2023-10-26 05:44
CTF-web(零散wp合集)
web安全
PHP
面向对象
NSS [
SWPUCTF
2021 新生赛]sql
NSS[
SWPUCTF
2021新生赛]sql很明显是sql,有waf。
Jay 17
·
2023-10-26 05:07
CTF-web(零散wp合集)
sql
数据库
web安全
SQL注入
mysql
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他