E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
ctfshow
—1024系列练习
1024柏拉图有点像rce远程执行,有四个按钮,分别对应四份php文件,开始搞一下。一开始,先要试探出文件上传到哪里?怎么读取上传的文件?第一步:试探上传文件位置直接用burp抓包,就可以知道文件存储位置。文件存储在:upload/XXXX第二步:如何查看这些上传的文件或者说如何利用直接抄别人的流程/etc/passwd没有回显file:///etc/passwd没有回显php://filter/
Lucky小小吴
·
2023-10-02 16:47
CTF
CTF
Web安全
文件包含漏洞详解与
ctfshow
文件包含漏洞模块的练习
center文件包含漏洞详解与
ctfshow
文件包含漏洞模块的练习文件包含漏洞详解1.什么是文件包含2.常见的文件包含函数3.漏洞产生原因4.php伪协议5.php://fifter(过滤器)6.data
cookiebing.
·
2023-10-02 16:47
php
开发语言
ctfshow
学习记录-web入门(php特性99-108)
目录web99web100web101web102web103web104web105web106web107web108web99解答:题目解析一下:$allow=array();//设置为数组for($i=36;$i然后执行命令获取flag。web100解答:v0赋值,赋值=的优先级高于逻辑运算。所以只要让is_numeric($v1)返回true即可满足if判断,and后面的无论结果如何都不
九枕
·
2023-10-01 18:15
ctf-web
#
ctfshow-web
php
学习
《
CTFshow
-Web入门》10. Web 91~110
Web入门索引web91题解总结web92题解总结web93题解web94题解web95题解web96题解web97题解web98题解web99题解总结web100题解web101题解web102题解web103题解web104题解web105题解总结web106题解web107题解web108题解web109题解web110题解ctf-web入门索引web91:PHP特性之preg_match(
镜坛主
·
2023-10-01 18:13
前端
android
安全
ctf-wiki ARM ROP Codegate2018_Melong题解
写在前面ctf-wiki关于armpwn的arm-ROP中的例题是Codegate2018_Melong,但在网上一直没找到
writeup
,这里跟着官方解给出的exp调试记录。确定保护$file.
飞熊先生
·
2023-10-01 09:35
第一届“龙信杯”电子数据取证竞赛
Writeup
目录移动终端取证请分析涉案手机的设备标识是_______。(标准格式:12345678)请确认嫌疑人首次安装目标APP的安装时间是______。(标准格式:2023-09-13.11:32:23)此检材共连接过______个WiFi。(标准格式:1)编辑嫌疑人手机短信记录中未读的短信共有______条。(标准格式:12)嫌疑人检材手机在浏览器中下载海报背景图的网址是_______。(标准格式:ht
双层小牛堡
·
2023-10-01 02:45
取证
取证
CTFSHOW
SSTI
目录web361【无过滤】subprocess.Popenos._wrap_closeurl_forlipsumcyclerweb362【过滤数字】第一个通过计算长度来实现第二个使用脚本输出另一个数字来绕过使用没有数字的payloadweb363【过滤引号】使用getitem自定义变量web364【过滤args和引号】chrweb365【过滤中括号】getitem()web366【过滤下划线】at
双层小牛堡
·
2023-10-01 02:44
CTFshow
SSTI
ctfshow
日志包含Web80-81
2022/4/16题目过滤了php和data,我们这次要用日志文件包含先抓包nginx日志的默认路径为/var/log/nginx.ssh日志的默认路径为/var/log/auth.logSSH服务如果开启了日志记录功能,会将SSH的连接日志记录到SSH日志文件中(题目是nginx日志)日志文件包含的漏洞的利用条件是:日志路径已知,并且有可读权限。日志文件的默认路径为上述现在要将恶意代码写入日志文
墨言ink
·
2023-09-29 14:46
web安全
ctfshow
信息收集Web18(玩游戏)
不要着急,休息,休息一会儿,玩101分给你flag点进去是一个游戏查看游戏的js代码查看js代码查看通过游戏后会展示的内容是一个Unicode编码的查看110.php得到Flag
墨言ink
·
2023-09-29 14:16
web安全
Ctfshow
web入门 XSS篇 web316-web333 详细题解 全
CTFshowXSSweb316是反射型XSS法一:利用现成平台法二:自己搭服务器先在服务器上面放一个接受Cookie的文件。文件内容:payload:location.href="http://47.98.193.145(自己服务器的公网ip)/1111(我多建了一个文件夹)/127.php(存放上述php代码的文件)?cookie="+document.cookie已经获取到Cookie了之后
Jay 17
·
2023-09-28 09:07
CTFSHOW
web入门
wp合集
前端
xss
html
js
反射型XSS
储存型XSS
web安全
dorabox靶场
writeup
靶场搭建这里我直接采用Windows下的wamp集成环境,直接将靶场源码下载到本地,解压到网站根目录即可。网站源码下载地址:https://github.com/Acmesec/DoraBox数据库的配置,修改conn.php的数据库连接账号及密码,在本地数据库创建一个pentest数据库,将pentest.sql文件导入到数据库中,在创建的库中执行sourceD:/wamp/www/DoraBo
硬核韦恩
·
2023-09-28 03:32
靶场实践
靶场搭建
集成环境配置
安全
安全漏洞
BUUCTF在线靶场 部分WEB
Writeup
(updating)
Warmup提示source.php,访问/source.php查看内容提示source.php,访问/hint.php查看内容需要对$page(可以用get方式或者post方式进行传入)进行拼接来绕过mb_strpos()函数,其中网页对传入的$page参数进行了urldecode(),%253经过两次url,触发网页底部的include()函数从而可以利用文件包含漏洞//mb_strpos()
Le叶a子f
·
2023-09-28 03:30
ctf
信息安全
墨者学院在线靶场
writeup
入门WEB页面源代码查看打开是一个HTML页面,鼠标右键被禁用,直接F12,控制台点Elements看源代码,就发现key了WEB页面分析打开靶场F12,看到注释,按照注释方法构造url,index.php?url=login.php,跳转拿到key服务器返回数据查看F12打开控制台,点击network,点击ip,点heards,然后展开response就可以看到key浏览器信息伪造题目提示从微信
SpongeB0B
·
2023-09-28 03:00
ctf
墨者学院
writeup
在线靶场
webshell
burpsuite
HTB Lame[Hack The Box HTB靶场]
writeup
系列1
首先祈祷一下SARS病情尽快过去,武汉加油!湖北加油!为了不给国家添乱,所以我在HTB订阅了VIP,准备搞下RetiredMachines的靶机。目录0x00靶场介绍0x01扫描端口0x02ftp服务0x03smb服务0x00靶场介绍我们从第一个lame开始。如何注册账号,购买vip,网上有大把文章,这里我就不再记录了。这个系列主要是记录我的攻击过程和思考过程。0x01扫描端口root@kali:
3riC5r
·
2023-09-28 03:28
HTB靶场
HTB
msf
靶场
暗月中秋靶场活动
writeup
前言暗月在中秋节搞了个靶场活动,一共有4个flag,本着增长经验的想法参加了本次活动,最终在活动结束的时候拿到了3个flag,后面看了其他人的wp也复现拿到第四个flag。过程比较曲折,所以记录一下。靶场地址103.108.67.223103.148.244.120备用ip初步测试直接访问ip只有活动介绍页面所以我们做些基本的信息收集,先扫描下端口,结果如图发现有redis,想着如果有redis未
hrayha
·
2023-09-28 03:57
安全
buuoj 丢失的MD5
writeup
题目(十三):【题型】crypto【题目】丢失的MD5【来源】(buuoj)https://buuoj.cn/challenges#%E4%B8%A2%E5%A4%B1%E7%9A%84MD5【思路】将字节解码为字符串。【具体步骤】Step1:根据题目是python代码不完全正确,进行修改。该hexdigest()方法在Python3中返回一个字节对象,因此需要将其解码为字符串。Step2:我把e
22的卡卡
·
2023-09-27 23:08
write
up
安全
ctfshow
命令执行 (29-39)
学习参考的https://www.cnblogs.com/NPFS/p/13279815.html说的很全面web29命令执行,需要严格的过滤源码error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}
木…
·
2023-09-27 03:27
学习
BugkuCTF—代码审计—
WriteUp
(持续更新)
BugkuCTF—代码审计—
WriteUp
(持续更新)extract变量覆盖首先分析下代码:extract函数:image.png[http://123.206.87.240:9009/1.php](http
syxvip
·
2023-09-26 14:40
CSAPP Attack Lab
稍微补充了一下知识,差点让第二部分吓到,没想到做起来还挺简单哈这次任务是让我们当一个远古时期的萌新黑客,是不是很酷呀这次上来才发现看不懂让干啥,于是乎就去看了某个视频,惊讶的发现这玩意除了有README还有
Writeup
DyingLive
·
2023-09-26 10:54
CSAPP
汇编
BUUCTF [SUCTF 2019]EasySQL1
writeup
(详细版)
考点:堆叠注入,MySQL和mssql中||运算符的区别,运算符的意义转换(操作符重置,短路算法打开靶机,尝试输入1查看回显:可以看到表格回显了内容:1,用其他非0数字尝试全都回显1,那我们换个数字尝试,比如0:什么都没有。用字母同理无回显。使用Sql堆叠注入查看信息,先用show指令查看数据库:1;showdatabases;再查看一下表:1;showtables;看到Flag表,猜测flag应
今天不用学物理吧
·
2023-09-26 09:09
web
经验分享
web
网络安全
安全
陇剑杯 2021 write up整理
竞赛
writeup
收集和整理陇剑杯2021
writeup
整理1签到题1.12JWT2.12.22.32.42.52.63webshell3.13.23.33.43.53.63.74日志分析4.14.24.35
倔强的青铜选手。。。
·
2023-09-24 17:34
Web
安全
python
http
陇剑杯
Writeup
(部分)
1、签到http协议网络攻击2JWT2.1该网站使用了_JWT_认证方式。2.2黑客绕过验证使用的jwt中,id和username是_10087#admin_。2.3黑客获取webshell之后,权限是_root_?2.4黑客上传的恶意文件文件名是/tem/1.c___。2.5黑客在服务器上编译的恶意so文件,文件名是looter.so___。2.6黑客在服务器上修改了一个配置文件,文件的绝对路径
The True H00HA
·
2023-09-24 17:03
web安全
安全架构
安全
系统安全
Vulnhub靶机Lampiao:1
writeup
目录信息搜集获取IP地址扫描开放的端口80端口1898端口列举目录getshell提权下载地址:https://www.vulnhub.com/entry/lampiao-1,249/信息搜集获取IP地址扫描开放的端口80端口80端口没有任何发现1898端口发现启动了Drupal7列举目录发现有熟悉的rebots.txt在CHANGELOG.txt文件里面发现了Drupal的版本是7.54gets
Sword-豪
·
2023-09-24 13:46
vulnhub靶机
安全
web安全
Vulnhub靶机 VULNOS: 2
writeup
下载地址:https://www.vulnhub.com/entry/vulnos-2,147/信息搜集获取IP地址扫描端口80端口点击website跳转到/jabc在jabc/?q=node/7页面看起来啥也没有,但是Ctrl+A全选之后看到提示还有一个目录/jabcd0cs/访问/jabcd0cs/在/jabcd0cs/发现CMS的版本,使用searchsploit查询这里看到了pyloadh
Sword-豪
·
2023-09-24 13:46
vulnhub靶机
安全
linux
web安全
Vulnhub靶机Bob_v1.0.1
writeup
下载地址:https://www.vulnhub.com/entry/bob-101,226/信息搜集扫描IP地址扫描端口及端口信息访问80端口并没有发现有用的信息扫描目录看到有熟悉的robots.txt,访问看一下发现了dev_shell.php,可以执行一些简单的命令,但是不能执行ls,ifconfig,pwd等命令getshellbash反弹shellbash-c'execbash-i&>/
Sword-豪
·
2023-09-24 13:46
vulnhub靶机
安全
CTFHub bak文件和vim缓存
index.php.bak就行我使用dirmap扫描出来的(dirmap下载可以搜到怎么下载安装,下载下来之后一定要先装文件里的.txt文件,pipinstall-rrequirement.txt)vim真不会,看了
writeup
ds_0804
·
2023-09-24 13:45
笔记
vim
缓存
php
ctfshow
web入门题解(二) web11-20
ctfshowweb入门题解11-20文章目录ctfshowweb入门题解11-20web11web12web13web14web15web16web17web18web19web20这系列文章不算是简略的题解,附带上的部分是我自己解题的思路24岁,是菜鸡,所以思路错误是很正常的(web11域名隐藏信息用dns检查查询域名的txt记录一般指为某个主机名或域名设置的说明动态更新的txt记录是会变的检
NeoGen
·
2023-09-24 06:14
快乐ctf刷题
前端
php
web安全
ctfshow
-web入门 nodejs篇部分题解
ctfshownodejsweb334web335web336web337web338参考博客nodejsweb334先下载附件,在user.js中发现了账号密码module.exports={items:[{username:'
CTFSHOW
z.volcano
·
2023-09-24 06:44
#
ctfshow
ctf
ctfshow
web入门题解(一) web1-10
ctfshowweb入门题解(一)web1-10被带佬丢进坑里了,备考的时候顺便做做题目,就当放松了(狗比套妈人拐进来自己跑掉,遇见他记得喊人贩子。信息搜集ctfshowweb入门题解(一)web1-10web1web2web3web4web5web6web7web8web9web10web1知识点:开发注释没有及时删除ctrlu查看网页源代码可以发现flag或者右键或者f12web2碰到右键无法
NeoGen
·
2023-09-24 06:44
快乐ctf刷题
前端
php
web安全
CTFSHOW
-WEB入门详解
好好学习天天向上web1题目:开发注释未及时删除解题思路:右键查看源代码即可得到flag。其他思路:Ctrl+u(查看源代码的快捷键)web2题目:js前台拦截===无效操作解题思路:火狐浏览器禁止JavaScript之后,右键查看源代码,得到flag。其他思路:Ctrl+u(查看源代码的快捷键)web3题目:没思路的时候抓个包看看,可能会有意外收获解题思路:burp抓包,查看响应头,得到flag
scrump_F
·
2023-09-24 06:43
ctf
php
安全
web
CTFshow
web55
目录web55代码分析:通配符解题:构造rce上传脚本flag:web55代码分析:if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\POST数据包POC文件名:使用脚本向目标网站上传一个1.txt,抓包修改内容如下,加一个参数用来执行文件内容为:##/bin/sh调用控制台+ls发到
白帽Chen_D
·
2023-09-24 06:12
命令执行
渗透测试
CTF
php
开发语言
网络安全
安全
web安全
CTFshow
之web151~160---文件上传(上)
目录web151web152web153总结:web154总结:web155总结:web156总结:web157web158web159web160总结:web151抓包,先上传一个假图片,再修改包内容信息再根据回显路径,上蚁剑连接后门即可找到flag文件web152根web151一样,上传图片抓包修改一下后缀跟内容即可web153过滤了挺多常规的方法,但是能用.user.ini绕过建议不懂的可以
金 帛
·
2023-09-24 06:11
文件上传漏洞
CTF
ctfshow
web入门文件上传
Pass-01前端JS绕过写个一句话木马,将后缀改为能上传的形式,上传用burpsuite抓包,看repeater,go,将后缀再改为php,go,用中国蚁剑,添加数据,url为靶场的url/upload/文件名.php(response里找),密码为木马中post里的内容,测试连接,成功后双击打开找根目录下的flagctfshowweb入门文件上传151与上题类似,必须为图片格式,注意放包后再测
Hu'Ting
·
2023-09-24 06:11
WEB
前端
其他
网络
Ctfshow
web入门 phpCVE篇 web311-web315 详细题解 全
CTFshowphpCVEweb311CVE-2019-11043PHP远程代码执行漏洞复现(CVE-2019-11043)【反弹shell成功】-腾讯云开发者社区-腾讯云(tencent.com)漏洞描述CVE-2019-11043是一个远程代码执行漏洞,使用某些特定配置的Nginx+PHP-FPM的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx+PHP-FPM的服务器URL发送%0a时
Jay 17
·
2023-09-24 06:08
CTFSHOW
web入门
wp合集
网络安全
WEB
PHP
CVE
GO
FastCGI
ctfshow
web入门(21-28爆破)
web21抓包进行了base64加密,解码后发现账号和密码格式是账号:密码爆破位置一开始选错了,应该是不含Basic的模式选择customiterator(自定义迭代器)自定义迭代器可以自定义拼接方式分别设置三个位置,第一个位置为admin第二个位置为:第三个位置导入他下载的字典选择base64解密,去掉url编码web22域名也可以爆破的,试试爆破这个ctf.show的子域名环境没了web23还
木…
·
2023-09-23 23:01
安全
CTF--攻防世界-杂项入门第一课
这是第一次接触杂项这个方向,所以就是根据
writeup
解的题,没有什么自己的思路,只是写一篇文章来记录一下解题过程。
丞星星祺气球
·
2023-09-23 17:20
python
网络安全
安全
Zipping
信息收集漏洞利用空字节绕过---->失败sqlI-preg_matchbypass反弹shell稳定维持提权-共享库漏洞参考:https://rouvin.gitbook.io/ibreakstuff/
writeup
s
echokp
·
2023-09-23 15:22
靶机渗透
安全
攻防世界 Web
Writeup
Part1 <简单部分>
攻防世界Web进阶部分题解FlatScience通过这题学到一些SQLite的语法,wget的应用robots.txt找到两个隐藏文件。进入login.php,注入了一番好像没什么效果,查看源码发现一个debug选项,于是在URL后面加上?debug得到源码query("SELECTid,namefromUserswherename='".$user."'andpassword='".sha1($
Arklight
·
2023-09-23 14:55
ctfshow
web入门(2)
web11打开这个网站,到网站诊断分析模块搜索域名web12提示有时候网站上的公开信息,就是管理员常用密码打开,就是个购物网站因为昨天刚做robots.txt我就搜了一下真的有,提示admin这个页面访问一下,username肯定是admin,但是密码。有点晕。但是看到提示我就又去看了看原来的页面,有没有可疑的密码在末尾看到这串数字,试一下8ok成功了web13提示:技术文档里面不要出现敏感信息,
木…
·
2023-09-22 13:04
学习
Ctfshow
web入门 代码审计篇 web301-web310 详细题解 全
CTFshow
代码审计web301下载的附件的目录结构如下:开题后界面,看见输入框,感觉是sql。
Jay 17
·
2023-09-22 09:48
CTFSHOW
web入门
wp合集
代码审计
PHP
SQL注入
反序列化
web安全
FastCGI
nginx
第八届GeekGame2017
Writeup
By Assassin
差点错过这个好玩的比赛WEB故道白云最最基本的注入了吧,首先测试没有过滤#号,然后大家应该就知道干啥了http://game.sycsec.com:2006/?submit=submit&id=0'unionselect1,1%23http://game.sycsec.com:2006/?submit=submit&id=0'unionselectSCHEMA_NAME,1frominformat
Assassin__is__me
·
2023-09-22 01:28
I
am
Assassin
Upload-labs|Pass01-Pass20全解
目录前言
WriteUp
Pass-01Pass-02Pass-03Pass-04Pass-05Pass-06Pass-07Pass-08Pass-09Pass-10Pass-11Pass-12Pass-13Pass
Iam碳酸氢钠
·
2023-09-21 09:36
网络安全
安全
web安全
php
系统安全
CTFShow
愚人杯|非预期解-Web-
WriteUp
目录Misc-
WriteUp
WriteUp
easy_signin被遗忘的反序列化easy_sstieasy_flaskeasy_phpMisc-
WriteUp
Misc1Misc2
WriteUp
easy_signin
Iam碳酸氢钠
·
2023-09-21 09:05
php
python
网络安全
web安全
安全
CTFShow
|Web入门-信息收集 1-20题全解
目录前言
WriteUp
web1web2web3web4web5web6web7web8web9web10web11web12web13web14web15web16web17web18web19web20
Iam碳酸氢钠
·
2023-09-21 09:05
web安全
网络安全
html
php
网络
CTFShow
愚人杯|Misc-
WriteUp
1
目录链接前言
WriteUp
11.奇怪的压缩包2.哇库哇库23.琴柳感链接WebMisc2前言每天下午六点定时更新这次
CTFShow
的愚人杯,第一晚勉强上榜了,第二天睡醒还没掉下去,不过第二天打了另一场比赛
Iam碳酸氢钠
·
2023-09-21 09:05
python
开发语言
ctfshow
代码审计篇
文章目录web301-SQL注入web302-sql写shellweb303-insertweb304-报错注入web305-反序列化蚁剑连接数据库web306-反序列化web307-shell_exce()web308-ssrf打mysqlweb309-ssrf打fastcgiweb310-ssrf+fastcfgi写shellweb301-SQL注入check.php$username=$_P
ThnPkm
·
2023-09-21 05:57
刷题
wp
php
数据库
开发语言
红队打靶:Fowsniff打靶思路详解(vulnhub)
Web渗透第三步:pop3服务器渗透第四步:获取初始立足点第五步:ssh登陆的banner脚本提权总结与思考写在开头本篇博客在自己的理解之上根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-09-21 04:14
红队打靶
渗透测试
kali
vulnhub
系统安全
pop3
攻防世界题目练习——Web难度1(二)
根据
WriteUp
提示先f12查看源码,发现了文件包含的漏洞点lan.php文件,如图:$lan的值来自cookie中的language值,并且注意,include中有".ph
什么都没学会
·
2023-09-19 16:45
前端
web安全
攻防世界题目练习——Misc杂项难度1(一)
题目目录1.Banmabanma2.适合作为桌面第一次接触这种类型的题,解题全靠
WriteUp
1.Banmabanma用到在线扫描工具inlite在线工具题目就是一张图片,斑马图案看起来是条形码,因此用扫码工具扫描
什么都没学会
·
2023-09-19 16:45
安全
ctfshow
-misc入门-31-50
misc31老套路,同misc24,算出bmp像素数再算下宽度改了即可,这里是487202/3/150,最后宽度1082,除不尽没事,应该是后面故意多加了几个字节想了解bmp的可以看看这篇文章https://zhuanlan.zhihu.com/p/260702527也贴一个最普通的爆破bmp宽度的脚本,爆破完得自己手动找(ˉ▽ˉ;)…importstructimportzlibf=open('.
V3geD4g
·
2023-09-19 09:35
wp
python
安全
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他