E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
ctfshow
红包题第七弹
1.打开url,得到一个phpinfo界面,没有有效信息2.使用dirsearch进行扫描:3.本来以为是git泄露但是尝试了几次都githack都没办法执行成功4.使用wget下载index,而后查看内容:显然这里面包含一个backdoor.php文件5.访问这个文件,查看源码得到这样一段话:6.显然需要尝试破解shell的密码,尝试多次没有试出来,向大佬求助得到了对应的密码:Letmein7.
weixin_43873408
·
2025-06-12 01:13
2025第三届黄河流域网络安全技能挑战赛--Crypto--
WriteUp
2025第三届黄河流域网络安全技能挑战赛–Crypto–
WriteUp
CryptosandwitchtaskfromCrypto.Util.numberimport*importgmpy2flag=b'flag
Chen--Xing
·
2025-05-30 02:43
CTF
Crypto
python
密码学
网络安全
栈溢出入门0x07 ret2libc3&Hijack GOT
前言:部分问题:有很多人发现自己跟着别人的视频做出来的东西不对,明明别人视频里可以打通,但是自己写的就打不通,即使照抄别人的
writeup
也不行。
kenwblack
·
2025-05-28 08:49
pwn
linux
ctfshow
——web入门254~258
目录web入门254web入门255web入门256web入门257web入门258反序列化先来看看其他师傅的讲解web入门254源码:isVip;}publicfunctionlogin($u,$p){if($this->username===$u&&$this->password===$p){$this->isVip=true;}return$this->isVip;}publicfuncti
uwvwko
·
2025-05-19 16:07
前端
android
web
ctf
反序列化
西湖论剑2024中国杭州网络安全技能大赛部分题目
WriteUp
作为一个刚接触CTF不到3个月的小白,抱着来学习的想法,参加了西湖论剑·2024中国杭州网络安全技能大赛,只做出来2道题目,发一下
WriteUp
。
Hacker_xingchen
·
2025-05-12 15:48
web安全
安全
2020数字中国创新大赛-虎符网络安全赛道丨Web
Writeup
本文是i春秋论坛作家「OPLV1H」表哥参加2020数字中国创新大赛-虎符网络安全赛道线上初赛的赛后总结,关于Web的
Writeup
记录,感兴趣的小伙伴快来学习吧。
网络安全queen
·
2025-05-12 08:30
web安全
前端
安全
[
ctfshow
web入门] web70
信息收集使用c=include("php://filter/convert.base64-encode/resource=index.php");读取的index.phperror_reporting和ini_set被禁用了,不必管他error_reporting(0);ini_set('display_errors',0);//你们在炫技吗?if(isset($_POST['c'])){$c=$
一口一个橘子
·
2025-05-12 03:30
ctfshow
web入门
前端
web安全
网络安全
ctfshow
web入门 web234--web249
web234password=1\&username=,username=(selectdatabase())#password=1\&username=,username=(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema=database())#//flag23apassword=1\&us
baozongwi
·
2025-05-12 03:59
sql
web安全
ctfshow
web入门 nodejs334-338
334.这题入门题,下载附件以.zip的格式打开,拿到源代码,进行代码审计,varexpress=require('express');varrouter=express.Router();varusers=require('../modules/user').items;varfindUser=function(name,password){returnusers.find(function(i
瓜农ynnddddd
·
2025-05-12 03:28
前端
javascript
java
[ACTF2020 新生赛]Include
WriteUp
(超级详细)
[ACTF2020新生赛]Include欢迎大家访问我的GitHub博客https://lunan0320.github.io/打开靶机发现一个超链接,点击之后出现一段话“Canyoufindouttheflag?”查看源码注入,无果仔细看url,发现有flag.php根据题目提示,该题应该是文件包含漏洞,因此可以判断出此题是PHP伪协议题目,构造payload如下?file=
lunan0320
·
2025-04-28 23:54
CTF
Web
php
安全漏洞
ctfshow
吃瓜杯之web(除魔女)详解
shellme搜索
ctfshow
即可热身所以利用8进制配合+即可绕过?num=+010574shellme_Revengef3页面查找hint:hint=%3Flooklook;===>hint=?
Yn8rt
·
2025-04-17 02:46
ctfshow
php
[极客大挑战 2019]RCE ME
writeup
+ 无字母数字命令执行
我以后再半夜开题目我就是【】知识点利用取反运算符绕过无字母数字正则表达式取反之后基本上都是不可见字符yu22x大佬的php脚本:
shu天
·
2025-04-15 17:11
ctf
#
web
php
ctf
web
命令执行
CTFSHOW
之萌新随便记给自己看的笔记(持续更新)
在大佬的推荐下跑去了
ctfshow
刷题这个就是随便记记的博客1.PHP特性绕过等(非题解仅笔记不按顺序)2.一些特性的记录3.WEB入门信息收集完成非wp(2021.1.28更新)4.命令执行部分5.文件上传部分
Npce3r
·
2025-04-14 07:28
CTF学习
ctfshow
刷题记录2
crypto12题目:uozt{Zgyzhv_xlwv_uiln_xguhsld}Atbash密码属于简单替换密码的特例解密得flag{atbase_code_from_
ctfshow
}提交不对,首字母改大写
kkagu
·
2025-04-14 07:27
ctfshow刷题记录
算法
[
ctfshow
web入门] web30
信息收集题目将flagsystemphp不区分大小写地过滤了解题前置知识print_r:php中用于打印数组scandir:php中用于获取指点目录下的所以文件目录名getcwd:获取当前目录目录获取这里提供两种方法print_r(scandir(getcwd()));print_r(scandir("."));获取flag我只提供一些思路,起到抛砖引玉的作用,我也不可能列举所有的方案方法1只过滤
一口一个橘子
·
2025-04-13 03:24
ctfshow
web入门
网络安全
web安全
吾爱破解2025新春红包之番外篇
flag9,完全没有思路,看其他人的
writeup
,是攻击AI,让AI泄密flag9,感觉就是自己的知识盲区。
阿捏利
·
2025-04-12 12:20
吾爱破解新春红包系列
javascript
前端
开发语言
CTFShow
Web 入门爆破题(web21 -web28)
WriteUp
以下是CTFShowWeb入门爆破题(web21到web28)的
WriteUp
,总体属于爆破类(暴力破解)练习,思路一般是绕过验证码、爆破用户名/密码或某些参数:✅Web21:爆破登录(简单)题目提示:
牛了爷爷
·
2025-04-07 11:13
ctfshow
ctf
ctfshow
web入门 爆破web25详解
web2510此题为【从0开始学web】系列第二十五题此系列题目从最基础开始,题目遵循循序渐进的原则希望对学习CTFWEB的同学有所帮助。爆个,不爆了首先解释一下码源中关键代码的作用
RaM1ng
·
2025-04-06 16:41
web安全
网络安全
ctfshow
web入门 web87
目录源代码:做题思路:做题方法:做题步骤:源代码:做题思路:知识点补充:urldecode函数:url解码函数,用于将经过URL编码的字符串转换回其原始格式die函数:终止程序base64编码:base64编码的范围为0~9,a~z,A~Z,+,/其他的字符全部过滤,故本题可以使用base64编码进行绕过die函数注意:base64编码必须为4的倍数,由于base64编码范围的原因会被过滤为php
yu9ing
·
2025-04-06 16:10
ctfshow
ctfshow
web入门
文件包含
web安全
网络安全
ctfshow
VIP题目限免 协议头信息泄露
根据提示是协议头信息泄露,那就我们抓个包,抓包才能看到请求体响应体里的协议头啊,抓包之后在响应包里发现了flag
燕雀安知鸿鹄之志哉.
·
2025-04-05 16:01
CTFshow秀
网络安全
web安全
ctfshow
web veryphp
1.审计源码1.首先看到下面这行代码;这个操作会将post请求中的请求体赋值给变量$str;$str=file_get_contents("php://input");2.然后来到正则表达式,若是变量$str中包含有指定字符(preg_match(指定字符,被检查字符$str));返回值为1;否则为0。extract($_POST):将post所有参数转为对应变量名;extract():把数组的键
当理想照进现实
·
2025-04-04 20:18
php
ctfshow
学习
2024年最新
ctfshow
-WEB-web9( MD5加密漏洞绕过)_
ctfshow
web9(1),网络安全架构师必备框架技能核心笔记
一、网安学习成长路线图网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。二、网安视频合集观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。三、精品网安学习书籍当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔
2401_84301227
·
2025-03-29 23:44
程序员
前端
web安全
笔记
2024年最新
ctfshow
-WEB-web10( with rollup注入绕过)_ctf
进来以后是一个登录界面,盲猜是SQL注入漏洞点击取消按钮可以获取这一关的源码,下载到本地即可源码中先根据用户名查询用户信息,用户名通过以后,再判断密码是否相同,我们绕过用户名的过滤条件,在使用withrollup注入绕过密码withrollup可以对groupby分组结果再次进行分组,并在最后添加一行数据用于展示结果(对groupby未指定的字段进行求和汇总,而groupby指定的分组字段则用nu
2301_82056337
·
2025-03-29 23:14
程序员
前端
网络
服务器
46-886 Machine Learning Fundamentals
886MachineLearningFundamentalsHW1Homework1Due:Sunday,March23,11:59pm•UploadyourassignmenttoCanvas(onlyonepersonperteamneedstosubmit)•Includea
writeup
containingyouranswerstothequestionsbelow
W_X_99515681
·
2025-03-23 18:30
机器学习
人工智能
CTF二维码补标识位
writeup
鉴于我在网上各种搜罗PS如何图层叠加等一系列问题没有结果之后,在我得知了答案之后就来分享一下,好让后来者能够搜到,当时在我用PS咋都不行的时候,突然茅塞顿开,用powerpoint,直接就拼出来了,非常的好用,也非常简单!不过今天还是说一下PS如何操作题目是直接丢过来一个二维码,缺少二维码定位符,所以搜素一下二维码定位符截取图片,去除白色背景首先将两张图片都打开将页面切换到定位符选中左侧工具栏的移
开心星人
·
2025-03-20 18:14
photoshop
ctfshow
-stack36
每天下午抖音(47253061271)直播pwn题,小白一只,欢迎各位师傅讨论可以发现全文只有一个
ctfshow
的自定义函数Gets函数,发现有溢出漏洞,可以利用该漏洞进行构建exp,发现有get_flag
dd-pwn
·
2025-03-18 12:29
pwn
攻防世界Web_php_unserialize(
writeup
)
题目题目:Web_php_unserialize题号:NO.GFSJ0710解题思路:浅看代码,这题需要我们以GET的方式提交一个变量var去利用php反序列化漏洞攻击,但题目设置了对序列化对象字符串的过滤以及对非index.php文件的重定向,我们需要突破这两点。对于序列化对象的过滤其会过滤大小写的o:4,可以使用o:+4来绕过,而对于__wakeup函数而言,它会在对象进行反序列化时被调用,但
金昔往矣
·
2025-03-14 07:14
php
网络安全
ctfshow
做题笔记—前置基础—pwn13~pwn19
文章目录前言一、pwn13二、pwn14三、pwn15(编译汇编代码到可执行文件,即可拿到flag)四、pwn16(使用gcc将其编译为可执行文件)五、pwn17六、pwn18七、pwn19(关闭了输出流,一定是最安全的吗?)前言记录一下pwn13~pwn19,巩固一下学到的知识。一、pwn13知识点:如何使用GCCgccmain.c-oprogram·gcc是调用GCC编译器的命令。·-opro
Yilanchia
·
2025-03-14 05:21
笔记
学习
ctfshow
-源码泄露
ctfshow
{fc5010f0-68b3-4905-933a-c49c4d7b4388}
莫思竹
·
2025-02-22 23:12
CTFshow——VIP限免
算法
数据结构
web安全
CTFShow
-WEB入门篇命令执行详细Wp(29-40)_
ctfshow
-web入门篇详细wp
给大家的福利零基础入门对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:因篇幅有限,仅展示部分资料网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。需要这份系统化资料的朋友,可以点击这里获取一个人可以走的很
2401_84281698
·
2025-02-16 05:09
程序员
网络安全
学习
面试
攻防世界Web赛题记录
type=web&number=3&grade=1&id=4658&page=2
Writeup
:攻防世界-web-Cat(XCTF4th-WHCTF-2017)_Sea_Sand息禅-CSDN博客攻防世界
Bit0_
·
2025-02-08 10:27
经验分享
web安全
网络安全
【攻防世界 simple_php】
writeup
题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。题目场景:http://61.147.171.105:52527代码:<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'</
Jhd_02
·
2025-02-05 01:36
php
开发语言
ctfshow
-web入门-命令执行(web32-36)
web32
HkD01L
·
2025-01-30 20:31
#命令执行
ctfshow
web安全
Day38 WEB 攻防-通用漏洞&XSS 跨站&绕过修复&http_only&CSP&标签符号
#知识点1、XSS跨站-过滤绕过-便签&语句&符号等2、XSS跨站-修复方案-CSP&函数&http_only等演示案例ØXSS绕过-
CTFSHOW
-361到331关卡绕过WPØXSS修复-过滤函数&http_only
李八八8864
·
2025-01-20 10:04
前端
xss
http
ctfshow
web入门 ssrf web351~web360
目录SSRF基础web351web352、353web354web355web356web357web358web359web360SSRF基础SSRF(Server-SideRequestForgery:服务器端请求伪造)就是让服务器去请求服务器的资源,因为我们远程请求不到。curl_init():初始curl会话curl_setopt():会话设置curl_exec():执行curl会话,获取
kikkeve
·
2024-09-12 00:21
ctfshow
php
web安全
安全
2024年云曦网络安全实验室2024春季学期开学考复现
Writeup
构造的payloa为http://172.16.17.201:50183/Gentle_sister.php/?my_parameter[]=1可以直接访问也可以Hackbar工具传参。通过使用my_parameter[]=1,相当于是告诉服务器,我们在传递的是一个包含1的数组而非数字或字符串,在这种情况下,$_GET[‘my_parameter’]得到的将是一个数组,而不是一个单一的值。原本脚本
2301_82257383
·
2024-09-11 11:20
程序员
web安全
android
安全
vulnhub靶机-DC2-
Writeup
0x01部署靶机地址:https://www.vulnhub.com/entry/dc-2,311/DESCRIPTIONMuchlikeDC-1,DC-2isanotherpurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.AswiththeoriginalDC-1,i
含日
·
2024-09-10 07:36
靶机
linux
安全
靶机
渗透测试
安全漏洞
ctf-杂项-编码分析-Morse编码
.----...
writeup
:通过摩斯密码表自己一一对应查找,也可以同网上在线工具直接计算http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx
go_to_hacker
·
2024-09-03 11:42
ctf
ctf
ctfshow
-web入门-sql注入-web172
题目描述查询语句//拼接sql语句查找指定ID用户$sql="selectusername,passwordfromctfshow_user2whereusername!='flag'andid='".$_GET['id']."'limit1;";返回逻辑//检查结果是否有flagif($row->
HkD01L
·
2024-09-01 11:15
ctfshow
SQL注入
sql
数据库
ctfshow
-Web入门-58~74wp
bloghttp://blog.yutian233.xyz/Web58-65POSTc=include($_GET['url']);GET/?url=php://filter/read=convert.base64-encode/resource=flag.phpWeb66-70flag换位置了/flag.txtPayload还可以用Web71importrequestsurl="http://c
赛博雨天
·
2024-08-31 16:19
ctfshow
web
ctfshow
之web52~web54
web52if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|cat|flag||[0-9]|\*|more|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\x26|\>|\/dev/null2>&1");}}else{highlight_file(__FIL
pink鱼
·
2024-08-31 15:42
linux
运维
服务器
【web安全】从2022中科大hackgame web中学习pdflatex RCE和python反序列化
官方wp也写的很好,我比不过大佬,只能把基础多讲一些(大佬在tttang把wp全发了T0T)官方wp:https://github.com/USTC-Hackergame/hackergame2022-
writeup
s
热心网友易小姐
·
2024-08-29 00:38
python
web安全
前端
2018-10-08-Vulnhub渗透测试实战
writeup
(5)
老规矩,直接上nmapnmap-p--A-sV-Pn10.10.10.145结果如下:StartingNmap7.01(https://nmap.org)at2018-10-0816:50CSTNmapscanreportfor10.10.10.145Hostisup(0.0082slatency).Notshown:65532closedportsPORTSTATESERVICEVERSION8
最初的美好_kai
·
2024-08-26 17:02
实验吧CTF密码学
Writeup
-古典密码
Writeup
古典密码分值:10来源:北邮天枢战队难度:易参与人数:6803人GetFlag:2507人答题人数:2791人解题通过率:90%密文内容如下{796785123677084697688798589686967847871657279728278707369787712573798465}请对其进行解密提示:1.加解密方法就在谜面中2.利用key值的固定结构格式:CTF{}密文全是数字,ascll码
syxvip
·
2024-03-19 23:08
ctfshow
[web] 文件上传 156--160
Web156.user.ini文件可以正常上传,可以先上传.user.ini文件然后再上传写有木马的png图片,然后访问/upload页面Web157可以上传.user.ini文件,new.png也可以正常上传,操作和上题一样。Web158操作和上题一样。一句话木马:GIF89aWeb159可以上传user.ini文件,不过木马上传失败了。看了一眼题解,发现括号被过滤了,需要用反引号执行命令。:G
D2490
·
2024-02-20 15:52
CTF
前端
php
服务器
文件上传(
ctfshow
,upload-labs,文件上传字典生成)
准备了10几天的美亚杯,最后结果也是很满意的,拿到了一等奖,不过还是得继续学习web,冲冲冲!(全部重新截图有点麻烦,有的图借用了其他大佬的)ctfshowweb151-web152本题即绕过前端验证,只需上传一个png图片(图片马,普通图片需添加一句话),在burp截断时修改content-type为php即可绕过,再进入文件目录,利用命令执行得到flag制作图片马的方法:用一张小点的图片和一句
YnG_t0
·
2024-02-20 15:48
web
php
安全
web安全
CTFshow
Web入门 文件上传
目录web151web152web153web154web155web156web157web158、web159web160web161web162web163web164web165web166web167web168web169web170web1511.写马改后缀为png上传,抓包修改文件信息回显路径,蚁剑连接2.先构造一句话木马php文件修改前端,然后上传php文件进入路径POST传参,
一夜至秋.
·
2024-02-20 15:47
web安全
CTFshow
——web入门——文件上传
web入门—文件上传web151web152web153web154web155web156web157web158web159web160web161web162、web163web164web165web166web167web168web169web170web151前端校验修改上传格式为php,上传一句话马,蚁剑连接得flagweb152后端校验上传一句话,png文件抓包修改文件名后缀为p
_暖冬
·
2024-02-20 15:45
CTFshow
前端
php
web安全
CTFshow
文件上传 web158
目录思路总结思路直接在burp里面改target和host的值,或者在本地发包成功上传.user.iniauto_prepend_file=shell.png发现上题的可以直接用,直接白嫖了shell.png总结…
Kradress
·
2024-02-20 15:45
CTFshow
php
CTFshow
web(文件上传158-161)
web158知识点:auto_append_file是PHP配置选项之一,在PHP脚本执行结束后自动追加执行指定的文件。当auto_append_file配置被设置为一个文件路径时,PHP将在执行完脚本文件的所有代码后,自动加载并执行指定的文件。这个配置选项可以用来在每个PHP脚本的结尾处执行一些共享的代码逻辑,例如清理工作、记录日志或执行一些全局操作。这样,就不必在每个脚本中显式编写和调用相同的
补天阁
·
2024-02-20 15:43
前端
文件上传
文件包含
命令执行
web安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他