E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
CTF二维码补标识位
writeup
鉴于我在网上各种搜罗PS如何图层叠加等一系列问题没有结果之后,在我得知了答案之后就来分享一下,好让后来者能够搜到,当时在我用PS咋都不行的时候,突然茅塞顿开,用powerpoint,直接就拼出来了,非常的好用,也非常简单!不过今天还是说一下PS如何操作题目是直接丢过来一个二维码,缺少二维码定位符,所以搜素一下二维码定位符截取图片,去除白色背景首先将两张图片都打开将页面切换到定位符选中左侧工具栏的移
开心星人
·
2025-03-20 18:14
photoshop
ctfshow
-stack36
每天下午抖音(47253061271)直播pwn题,小白一只,欢迎各位师傅讨论可以发现全文只有一个
ctfshow
的自定义函数Gets函数,发现有溢出漏洞,可以利用该漏洞进行构建exp,发现有get_flag
dd-pwn
·
2025-03-18 12:29
pwn
攻防世界Web_php_unserialize(
writeup
)
题目题目:Web_php_unserialize题号:NO.GFSJ0710解题思路:浅看代码,这题需要我们以GET的方式提交一个变量var去利用php反序列化漏洞攻击,但题目设置了对序列化对象字符串的过滤以及对非index.php文件的重定向,我们需要突破这两点。对于序列化对象的过滤其会过滤大小写的o:4,可以使用o:+4来绕过,而对于__wakeup函数而言,它会在对象进行反序列化时被调用,但
金昔往矣
·
2025-03-14 07:14
php
网络安全
ctfshow
做题笔记—前置基础—pwn13~pwn19
文章目录前言一、pwn13二、pwn14三、pwn15(编译汇编代码到可执行文件,即可拿到flag)四、pwn16(使用gcc将其编译为可执行文件)五、pwn17六、pwn18七、pwn19(关闭了输出流,一定是最安全的吗?)前言记录一下pwn13~pwn19,巩固一下学到的知识。一、pwn13知识点:如何使用GCCgccmain.c-oprogram·gcc是调用GCC编译器的命令。·-opro
Yilanchia
·
2025-03-14 05:21
笔记
学习
ctfshow
-源码泄露
ctfshow
{fc5010f0-68b3-4905-933a-c49c4d7b4388}
莫思竹
·
2025-02-22 23:12
CTFshow——VIP限免
算法
数据结构
web安全
CTFShow
-WEB入门篇命令执行详细Wp(29-40)_
ctfshow
-web入门篇详细wp
给大家的福利零基础入门对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:因篇幅有限,仅展示部分资料网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。需要这份系统化资料的朋友,可以点击这里获取一个人可以走的很
2401_84281698
·
2025-02-16 05:09
程序员
网络安全
学习
面试
攻防世界Web赛题记录
type=web&number=3&grade=1&id=4658&page=2
Writeup
:攻防世界-web-Cat(XCTF4th-WHCTF-2017)_Sea_Sand息禅-CSDN博客攻防世界
Bit0_
·
2025-02-08 10:27
经验分享
web安全
网络安全
【攻防世界 simple_php】
writeup
题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。题目场景:http://61.147.171.105:52527代码:<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'</
Jhd_02
·
2025-02-05 01:36
php
开发语言
ctfshow
-web入门-命令执行(web32-36)
web32
HkD01L
·
2025-01-30 20:31
#命令执行
ctfshow
web安全
Day38 WEB 攻防-通用漏洞&XSS 跨站&绕过修复&http_only&CSP&标签符号
#知识点1、XSS跨站-过滤绕过-便签&语句&符号等2、XSS跨站-修复方案-CSP&函数&http_only等演示案例ØXSS绕过-
CTFSHOW
-361到331关卡绕过WPØXSS修复-过滤函数&http_only
李八八8864
·
2025-01-20 10:04
前端
xss
http
ctfshow
web入门 ssrf web351~web360
目录SSRF基础web351web352、353web354web355web356web357web358web359web360SSRF基础SSRF(Server-SideRequestForgery:服务器端请求伪造)就是让服务器去请求服务器的资源,因为我们远程请求不到。curl_init():初始curl会话curl_setopt():会话设置curl_exec():执行curl会话,获取
kikkeve
·
2024-09-12 00:21
ctfshow
php
web安全
安全
2024年云曦网络安全实验室2024春季学期开学考复现
Writeup
构造的payloa为http://172.16.17.201:50183/Gentle_sister.php/?my_parameter[]=1可以直接访问也可以Hackbar工具传参。通过使用my_parameter[]=1,相当于是告诉服务器,我们在传递的是一个包含1的数组而非数字或字符串,在这种情况下,$_GET[‘my_parameter’]得到的将是一个数组,而不是一个单一的值。原本脚本
2301_82257383
·
2024-09-11 11:20
程序员
web安全
android
安全
vulnhub靶机-DC2-
Writeup
0x01部署靶机地址:https://www.vulnhub.com/entry/dc-2,311/DESCRIPTIONMuchlikeDC-1,DC-2isanotherpurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.AswiththeoriginalDC-1,i
含日
·
2024-09-10 07:36
靶机
linux
安全
靶机
渗透测试
安全漏洞
ctf-杂项-编码分析-Morse编码
.----...
writeup
:通过摩斯密码表自己一一对应查找,也可以同网上在线工具直接计算http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx
go_to_hacker
·
2024-09-03 11:42
ctf
ctf
ctfshow
-web入门-sql注入-web172
题目描述查询语句//拼接sql语句查找指定ID用户$sql="selectusername,passwordfromctfshow_user2whereusername!='flag'andid='".$_GET['id']."'limit1;";返回逻辑//检查结果是否有flagif($row->
HkD01L
·
2024-09-01 11:15
ctfshow
SQL注入
sql
数据库
ctfshow
-Web入门-58~74wp
bloghttp://blog.yutian233.xyz/Web58-65POSTc=include($_GET['url']);GET/?url=php://filter/read=convert.base64-encode/resource=flag.phpWeb66-70flag换位置了/flag.txtPayload还可以用Web71importrequestsurl="http://c
赛博雨天
·
2024-08-31 16:19
ctfshow
web
ctfshow
之web52~web54
web52if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|cat|flag||[0-9]|\*|more|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\x26|\>|\/dev/null2>&1");}}else{highlight_file(__FIL
pink鱼
·
2024-08-31 15:42
linux
运维
服务器
【web安全】从2022中科大hackgame web中学习pdflatex RCE和python反序列化
官方wp也写的很好,我比不过大佬,只能把基础多讲一些(大佬在tttang把wp全发了T0T)官方wp:https://github.com/USTC-Hackergame/hackergame2022-
writeup
s
热心网友易小姐
·
2024-08-29 00:38
python
web安全
前端
2018-10-08-Vulnhub渗透测试实战
writeup
(5)
老规矩,直接上nmapnmap-p--A-sV-Pn10.10.10.145结果如下:StartingNmap7.01(https://nmap.org)at2018-10-0816:50CSTNmapscanreportfor10.10.10.145Hostisup(0.0082slatency).Notshown:65532closedportsPORTSTATESERVICEVERSION8
最初的美好_kai
·
2024-08-26 17:02
实验吧CTF密码学
Writeup
-古典密码
Writeup
古典密码分值:10来源:北邮天枢战队难度:易参与人数:6803人GetFlag:2507人答题人数:2791人解题通过率:90%密文内容如下{796785123677084697688798589686967847871657279728278707369787712573798465}请对其进行解密提示:1.加解密方法就在谜面中2.利用key值的固定结构格式:CTF{}密文全是数字,ascll码
syxvip
·
2024-03-19 23:08
ctfshow
[web] 文件上传 156--160
Web156.user.ini文件可以正常上传,可以先上传.user.ini文件然后再上传写有木马的png图片,然后访问/upload页面Web157可以上传.user.ini文件,new.png也可以正常上传,操作和上题一样。Web158操作和上题一样。一句话木马:GIF89aWeb159可以上传user.ini文件,不过木马上传失败了。看了一眼题解,发现括号被过滤了,需要用反引号执行命令。:G
D2490
·
2024-02-20 15:52
CTF
前端
php
服务器
文件上传(
ctfshow
,upload-labs,文件上传字典生成)
准备了10几天的美亚杯,最后结果也是很满意的,拿到了一等奖,不过还是得继续学习web,冲冲冲!(全部重新截图有点麻烦,有的图借用了其他大佬的)ctfshowweb151-web152本题即绕过前端验证,只需上传一个png图片(图片马,普通图片需添加一句话),在burp截断时修改content-type为php即可绕过,再进入文件目录,利用命令执行得到flag制作图片马的方法:用一张小点的图片和一句
YnG_t0
·
2024-02-20 15:48
web
php
安全
web安全
CTFshow
Web入门 文件上传
目录web151web152web153web154web155web156web157web158、web159web160web161web162web163web164web165web166web167web168web169web170web1511.写马改后缀为png上传,抓包修改文件信息回显路径,蚁剑连接2.先构造一句话木马php文件修改前端,然后上传php文件进入路径POST传参,
一夜至秋.
·
2024-02-20 15:47
web安全
CTFshow
——web入门——文件上传
web入门—文件上传web151web152web153web154web155web156web157web158web159web160web161web162、web163web164web165web166web167web168web169web170web151前端校验修改上传格式为php,上传一句话马,蚁剑连接得flagweb152后端校验上传一句话,png文件抓包修改文件名后缀为p
_暖冬
·
2024-02-20 15:45
CTFshow
前端
php
web安全
CTFshow
文件上传 web158
目录思路总结思路直接在burp里面改target和host的值,或者在本地发包成功上传.user.iniauto_prepend_file=shell.png发现上题的可以直接用,直接白嫖了shell.png总结…
Kradress
·
2024-02-20 15:45
CTFshow
php
CTFshow
web(文件上传158-161)
web158知识点:auto_append_file是PHP配置选项之一,在PHP脚本执行结束后自动追加执行指定的文件。当auto_append_file配置被设置为一个文件路径时,PHP将在执行完脚本文件的所有代码后,自动加载并执行指定的文件。这个配置选项可以用来在每个PHP脚本的结尾处执行一些共享的代码逻辑,例如清理工作、记录日志或执行一些全局操作。这样,就不必在每个脚本中显式编写和调用相同的
补天阁
·
2024-02-20 15:43
前端
文件上传
文件包含
命令执行
web安全
ctf刷题
ctfshow
【网鼎杯】
Php-3、java-3、目录一、网鼎杯-青龙组-web--AreUserialZ1、源码见下:serialzcopy3、绕过语法详解:4、尝试绕过:二、php特性三、php反序列化漏洞四、Buuctf一、网鼎杯-青龙组-web--AreUserialZBuuctf1、源码见下:serialzcopyPhp反序列化:思路:先阅读源码,在分析思路//大致思路:新建一个对象filenameflag.p
路向阳_
·
2024-02-20 14:51
CTF学习
网络安全
刷题之旅第46站,
CTFshow
内部赛web03
感谢
ctfshow
平台提供题目打开题目,是一张图片,猜测是连接菜刀,密码是cai连接成功了。在根目录发现flag,但是没有权限打开。需要提权,根据提示,漏洞大约每两分钟触发一次,查看一下定时任务。
圆圈勾勒成指纹
·
2024-02-20 14:51
刷题之旅100站
nginx
centos
java
安全
ctfshow
刷题(Java反序列化)
CTFshowJava反序列化web846urldns链importjava.io.ByteArrayOutputStream;importjava.io.IOException;importjava.io.ObjectOutput;importjava.io.ObjectOutputStream;importjava.lang.reflect.Field;importjava.net.URL;i
V3g3t4ble
·
2024-02-20 14:49
java
开发语言
【Web】
CTFSHOW
java刷题记录(全)
目录web279web280web281web282web283web284web285web286web287web288web289web290web291web292web293web294web295web296web297web298web299web300web279题目提示url里告诉我们是S2-001直接进行一个exp的搜S2-001漏洞分析-CSDN博客payload:%{#a=
Z3r4y
·
2024-02-20 14:48
java
ctfshow
struts2
struts
rce
cve
web
安全基础~通用漏洞6
文章目录知识补充XXE文件包含
CTFshow
闯关知识补充XML格式(一种数据传输格式,现在被JSON取代):https://xz.aliyun.com/t/6887XML文档结构包括XML声明、DTD文档类型定义
`流年づ
·
2024-02-20 07:13
安全学习
安全
ctfshow
-web29~40-WP
web29if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}首先先system(“ls”);查看一下文件既然过滤了flag,那我们就fla*的形式进行匹配,结合tac命令输出flag.php文件内容
五行缺你94
·
2024-02-20 02:02
各大CTF平台WP
ctf
CTFshow
web(文件上传151-154)
web151哈,都直接送嘴边了,前端检测领域的问题,那就改前端啊,作者都直接提示了!第一种方法也是最好用的就是直接把前端内容的png改成php就好这里教大家一个非常好用的技巧,可以极大节省你的时间,因为代码比较多,你不可能一个个去翻看,所以把鼠标靠近上传图片,然后右键检查元素,就会自动帮你定位,接下来把png改成php,就可以直接上传一句话木马ps:当然了,你不直接在前端改也是可以的,这里也是可以
补天阁
·
2024-02-15 09:44
前端
php
开发语言
CTFshow
web安全
CTFshow
web(php文件上传155-158)
web155老样子,还是那个后端检测。知识点:auto_append_file是PHP配置选项之一,在PHP脚本执行结束后自动追加执行指定的文件。当auto_append_file配置被设置为一个文件路径时,PHP将在执行完脚本文件的所有代码后,自动加载并执行指定的文件。这个配置选项可以用来在每个PHP脚本的结尾处执行一些共享的代码逻辑,例如清理工作、记录日志或执行一些全局操作。这样,就不必在每个
补天阁
·
2024-02-15 09:13
php
开发语言
CTFshow
web安全
文件上传
CTFshow
web(php命令执行 68-71)
web68还是那句话,没看到flag在哪,那就优先找到flag位置这里c=var_dump(scandir("/"));直接输出根目录的位置,然后查看源代码,发现flag位置为flag.txt知道flag在根目录下面的flag.txt直接访问就好了c=include('/flag.txt');web69payload:c=include('/flag.txt');上题payload没有禁用,直接白
补天阁
·
2024-02-14 07:18
php
开发语言
CTFshow
web安全
CTFshow
web(php命令执行59-67)
web59
补天阁
·
2024-02-14 07:16
php
开发语言
CTFshow
web安全
《SQLi-Labs》05. Less 29~37
title:《SQLi-Labs》05.Less29~37date:2024-01-1722:49:10updated:2024-02-1218:09:10categories:
WriteUp
:Security-Labexcerpt
永别了,赛艾斯滴恩
·
2024-02-13 13:24
less
android
前端
CTFSHOW
web 89-100
这边建议去我的gitbook或者github看观感更好(图片更完整)github:https://github.com/kakaandhanhan/cybersecurity_knowledge_book-gitbook.22kaka.fungitbook:http://22kaka.funCTFSHOWPHP特性(1)WEB89①代码解释
22的卡卡
·
2024-02-13 09:37
GITBOOK
前端
安全
ctfshow
日志题
writeup
1、既然是日志分析,首先打开日志,access.log,摘取片段:id=1%27%20aNd%20%28SelECT%204235%20fRom%20%28SelECT%28sleEp%281-%28If%28ORd%28MId%28%28SelECT%20IfNULL%28CaST%28%60flag%60%20aS%20nChar%29%2C0x20%29%20fRom%20sqli.%60f
hades2019
·
2024-02-13 09:34
【
ctfshow
】文件上传web151-170wp
文件上传web151-170web1511.编写一句话木马上传2.修改前端验证3.在蚁剑上找flagweb1521.修改前端验证2.burp抓包后修改MIME3.在蚁剑上找flagweb1531.修改前端验证2.上传ini配置文件3.上传1.txt文件4.访问upload目录可进行命令执行web154-web1581.修改前端验证2.上传ini配置文件3.上传1.txt文件4.在蚁剑上找flagw
Sunlight_614
·
2024-02-13 09:58
CTFshow
前端
php
开发语言
ctfshow
--web入门--文件上传
ctfshow
–web入门–文件上传目录标题
ctfshow
--web入门--文件上传web151(前端校验)web152(content-type)web153(.user.ini)web154(内容检测
SuperMan529
·
2024-02-13 09:58
CTFshow
前端
web安全
ctfshow
文件上传 web151~170
目录web151web152web153web154web155web156web157~159web160web161web162~163web164web165web166web167web168web169web170参考:web151上传提示,前端验证上传.jpg文件然后抓包,改文件名为.php,加入一句话木马。upload/1.php?1=system("cat/var/www/html
succ3
·
2024-02-13 09:28
ctfshow_web入门
php
web安全
CTFshow
-文件上传
ctfshow
-web-151这题就一个前端校验,直接在前端png改成php,上传木马,连蚁剑找flagctfshow-web-152上传文件bp抓包,`Content-Type`改成image/png
南桥几经秋i
·
2024-02-13 09:27
安全
web安全
ctfshow
---文件上传
来到文件上传了web151-152前端过滤,抓包修改下后缀即可访问upload下1.phpweb153上传一个.user.ini,内容是auto_prepend_file=1.jpg,这是一个配置文件,能指定文件把它当作php执行再上传一个1.jpg,里面是一句话即可这里有个注意的点是上传木马后是访问/upload/这个目录web154-155上一题的做法,只是过滤了php,一句话里面用访问,随便
T6...
·
2024-02-13 09:57
CTF
php
开发语言
ctfshow
学习记录-web入门(文件上传151-160)
目录web151web152web153web154-145web156web157-159web160建议文件上传的题一口气肝完。burp抓包直接修改url,就可以重复使用,省事。web151提示:前台校验不可靠解答:有个前台的后缀校验,修改上传文件的后缀为png,抓包修改后缀即可。上传成功,可以蚁剑连接,或者是post执行php语句也可以。jz=system('cat../flag.php')
九枕
·
2024-02-13 09:57
ctf-web
#
ctfshow-web
前端
学习
php
ctfshow
-php特性(web102-web115)
目录web102web103web104web105web106web107web108web109web110web111web112web113web114web115实践是检验真理的要多多尝试web102过滤了payload中php且不区分大小写这么一看对我们没影响尝试一波发现确实没影响上一道题其实不是那么做的上一道题就是让你写任意的木马但是环境配成7.1了只能按照这道题的方式去做就算上一题
网安小t
·
2024-02-13 09:57
PHP特性
CTFSHOW
渗透测试
php特性
网络安全
ctfshow
-文件上传(web151-web161)
目录web151web152web153web154web155web156web157web158web159web160web161web151提示前台验证不可靠那限制条件估计就是在前端设置的上传php小马后弹出了窗口说不支持的格式查看源码这一条很关键这种不懂直接ai搜意思就是限制了上传类型允许的后缀格式为png我们直接修改并且上传小马给出了上传路径访问传参即可得出flag方法二因为是前端验证
网安小t
·
2024-02-13 09:26
CTFSHOW
文件上传
网络安全
渗透测试
文件上传
文件上传漏洞
php代码
CTFshow
web(php命令执行 50-54)
web50/dev/null2>&1");}}else{highlight_file(__FILE__);}做题之前先给大伙献上干货。1.绕过cat使用:tacmorelessheadtactailnlod(二进制查看)vivimsortuniqrev2.绕过空格用:%09/dev/null2>&1");其实就是将内容写入黑洞的意思,你的命令执行内容被带走了,所以这里使用命令分割||(只执行h前面
补天阁
·
2024-02-13 08:33
前端
php
CTFshow
web安全
CTFshow
web(php命令执行 55-59)
web55|\|\|\<|\.|\,|\?|\*|\-|\=|\[/i",$c)){system("cat".$c.".php");}}else{highlight_file(__FILE__);}这里一句话:其实就是构造出36问题是过滤了数字的情况下怎么弄出36那就回到了无回显RCE问题了原理是:${_}=""$((${_}))=0$((~$((${_}))))=-1然后拼接出-36再进行取反/
补天阁
·
2024-02-13 08:02
php
开发语言
CTFShow
web安全
cakectf-2021-hwdbg - “/dev/mem“
bin/hwdbg-r-sr-xr-x1rootroot25.6KAug2803:18/bin/hwdbg下面有两种方式进行提权修改内核数据进行提权https://github.com/u1f383/
writeup
goodcat666
·
2024-02-12 17:02
pwn_cve_kernel
linux
pwn
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他