E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
ctfshow
代码审计篇
文章目录web301-SQL注入web302-sql写shellweb303-insertweb304-报错注入web305-反序列化蚁剑连接数据库web306-反序列化web307-shell_exce()web308-ssrf打mysqlweb309-ssrf打fastcgiweb310-ssrf+fastcfgi写shellweb301-SQL注入check.php$username=$_P
ThnPkm
·
2023-09-21 05:57
刷题
wp
php
数据库
开发语言
红队打靶:Fowsniff打靶思路详解(vulnhub)
Web渗透第三步:pop3服务器渗透第四步:获取初始立足点第五步:ssh登陆的banner脚本提权总结与思考写在开头本篇博客在自己的理解之上根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-09-21 04:14
红队打靶
渗透测试
kali
vulnhub
系统安全
pop3
攻防世界题目练习——Web难度1(二)
根据
WriteUp
提示先f12查看源码,发现了文件包含的漏洞点lan.php文件,如图:$lan的值来自cookie中的language值,并且注意,include中有".ph
什么都没学会
·
2023-09-19 16:45
前端
web安全
攻防世界题目练习——Misc杂项难度1(一)
题目目录1.Banmabanma2.适合作为桌面第一次接触这种类型的题,解题全靠
WriteUp
1.Banmabanma用到在线扫描工具inlite在线工具题目就是一张图片,斑马图案看起来是条形码,因此用扫码工具扫描
什么都没学会
·
2023-09-19 16:45
安全
ctfshow
-misc入门-31-50
misc31老套路,同misc24,算出bmp像素数再算下宽度改了即可,这里是487202/3/150,最后宽度1082,除不尽没事,应该是后面故意多加了几个字节想了解bmp的可以看看这篇文章https://zhuanlan.zhihu.com/p/260702527也贴一个最普通的爆破bmp宽度的脚本,爆破完得自己手动找(ˉ▽ˉ;)…importstructimportzlibf=open('.
V3geD4g
·
2023-09-19 09:35
wp
python
安全
IceCTF2018-Revers Engineering pokeamango
Writeup
下载apk安装查看功能,发现是抓取mango:D,要求抓到151只直接给flag解压apk看内容apk搭载了http内容,通过js脚本的http请求实现,只看mango.js和store.js就可以js脚本.pngmangojs.pngstorejs.pnguuid通过抓包查看实现脚本如下importrequestsimportjsonimportrandomimporttimejs={}head
D0j0kur0
·
2023-09-19 05:24
红队打靶:LampSecurity:CTF7打靶思路详解(vulnhub)
Web渗透第三步:文件上传获取shell第四步:寻找敏感信息(登录凭据)第五步:密码喷射登录ssh第六步:提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-09-18 23:27
红队打靶
网络安全
linux
mysql
服务器
红队打靶:SickOS1.1详细打靶思路(vulnhub)
目录写在开头第一步:主机发现和端口扫描第二步squid代理分析第三步:web渗透第四步:提权总结与思考写在开头本篇博客还是根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
,
Bossfrank
·
2023-09-18 23:26
红队打靶
网络安全
linux
web安全
服务器
红队打靶:W1R3S: 1.0.1详细打靶思路(vulnhub)
不同于简单的
writeup
,红队笔记在渗透测试的每一步中的做法都有阐释。逻辑明确,纵然是简单的靶机也有很多知识点,故此做一个总结。
Bossfrank
·
2023-09-18 23:56
红队打靶
linux
服务器
web安全
网络安全
红队打靶:Me and My Girlfriend打靶思路详解(vulnhub)
主机发现和端口扫描第二步:Web渗透(修改XFF代理)第三步:数据库手工枚举第四步:sudophp提权总结与思考写在开头本篇博客在自己的理解之上根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-09-18 23:26
红队打靶
渗透测试
vulnhub
kali
web安全
PWNHUB 七月内部赛 babyboa、美好的异或
Writeup
image这次的PWNHUB内部赛的两道题目都不是常规题,babyboa考察的是BoaWebserver的cgi文件的利用,美好的异或考察的则是通过逆向分析解密函数来构造栈溢出ROP。两道题目的考点都非常新颖,其中第一道题更是结合了Web,值得大家复现学习。babyboa这道题的外表就是一个Web页面image但是实际上他的主要内容都在cgi文件中imagecgi文件是使用静态编译的,这在线下比赛
403f1874eb7f
·
2023-09-18 20:03
NSS [HNCTF 2022 Week1]Challenge__rce
NSS[HNCTF2022Week1]Challenge__rcehint:灵感来源于
ctfshow
吃瓜杯Y4大佬的题开题,界面没东西,源码里面有注释,GET传参?
Jay 17
·
2023-09-17 07:52
CTF-web(零散wp合集)
web安全
网络安全
PHP
RCE
自增RCE
命令执行
ctfshow
—溯源—初学乍练
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关CISP汇总文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目给了一张飞机的图片,然后问目的地0x02
WriteUp
首先是给了这样一个图片
Wcbddd
·
2023-09-17 01:53
溯源
CTF
安全
ctfshow
—web—一切看起来都那么合情合理
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关CISP汇总文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02
WriteUp
简单看下,然后扫一下目录,发现一个www.zip
Wcbddd
·
2023-09-17 01:52
CTF
web
安全
CTFshow
-web入门-命令执行(持续更新中)
CTFshow
-web入门-命令执行web29web30web31web32web33-36web37-38web39web40web41web29分析题目代码:${IFS}$IFS$9{cat,fl}
XXX_WXY
·
2023-09-16 22:30
信息安全
安全
web安全
python
php
信息安全
F5图片加密算法
www.shiyanbar.com/ctf/1938给了一张图片,提示刷新刷新,由此想到F5加密算法;www.shiyanbar.com/ctf/
writeup
/1067这里
writeup
写的非常详细;
Jayus_0821
·
2023-09-15 14:57
ctfshow
-web-红包题 辟邪剑谱
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02
WriteUp
这道题主要是考察mysql查询绕过的问题。
Wcbddd
·
2023-09-15 10:25
CTF
web
安全
2022蓝帽杯半决赛
fu9A8sdgfMsfsdrfE4q6#cf7af0fc1c参考奇安信攻防社区-第六届“蓝帽杯”半决赛取证题目官方解析2022蓝帽杯半决赛取证题目
Writeup
-DIDCTF-Blog2022第六
木…
·
2023-09-15 02:21
学习
ctfshow
web入门(1)
web1查看页面源代码web2ctr+uweb3因为查看源码没有东西,网络查看下数据包,找到flagweb4robots协议其他都没啥信息,就看下robots.txt,这个文件可能会泄露部分网站目录访问下,看到了web5phps泄露也没啥信息,在响应头里面看到了X-Powered-By:PHP/7.3.11得知-网站是用php语言编写的phps文件就是php的源代码文件,通常用于提供给用户(访问者
木…
·
2023-09-15 02:20
学习
ctfshow
-web-红包题第九弹
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02
WriteUp
首先看到的是一个登录框,登录一下,发现一个疑似SSRF
Wcbddd
·
2023-09-14 04:46
CTF
web
安全
ctfshow
-web-红包题 葵花宝典
0x00前言CTF加解密合集CTFWeb合集网络安全知识库溯源相关文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02
WriteUp
这道题说实话比较奇怪,有一个注册接口,先注册一个账号在
Wcbddd
·
2023-09-14 04:46
CTF
web
安全
2021-11-27-2021年春秋杯网络安全联赛秋季赛Misc部分题以及Crypto密码题
WriteUp
部分Misc&Crypto复现Misc一、问卷调查(签到题)二、Secret_chart三、hellosharkCrypto一、VigenereMisc一、问卷调查(签到题)网站:https://www.wenjuan.com/s/UZBZJvFDXDD/得到flag:flag{让我们一起带给世界安全感}二、Secret_chart步骤:1、拿到题目压缩包先对压缩包进行压缩,得到一张图片,在bin
疯狂的1998
·
2023-09-12 05:17
CTF
安全
linux
数据安全
Writeup
实验吧/密码学/奇怪的短信/1920
http://www.shiyanbar.com/ctf/19200x00短信,打开手机键盘,数字分组335321414374744361715332flagissimpleCTF{flagissimple}
growing27
·
2023-09-11 13:20
adworld-web2
web2GFSJ0627积分2金币291最佳
Writeup
由Robert_Wei提供收藏反馈难度:2方向:Web题解数:108解出人数:10185题目来源:CTF题目描述:解密题目场景:http://61.147.171.105
32进制
·
2023-09-11 10:38
ctf
攻防世界CTF
web
安全
ctf
网络
Roar CTF 2019 WEB
太菜了,只能等到
writeup
出了再来复现1、EasyCalc打开网页,显示让我们输入表达式image查看源代码,发现有个calc.php文件,访问calc.php看看显示出了calc.php的源码分析这个代码
失眠是真滴难受
·
2023-09-10 23:48
CTF_
ctfshow
_登录就有flag
打开靶机是一个登录界面,试了一下普通的sql注入,1'or1=1#,不行所以这里用'^0#分号可以用于闭合,井号可以用于注释,^进行异或运算,等号就是判等,这里需要利用sql的一个点“mysql弱类型转换”,空异或0会查到所有非数字开头的记录
鸡肋是鸡肋!
·
2023-09-10 08:34
CTF
sql
安全
web安全
CTF_
ctfshow
_meng新_web1-web24
打开靶机,发现包含有个config.php文件,打开进去没有数据所以直接开始代码审计吧~有个变量为id,参数必须为1000才能获得flag,但id>999直接返回退出了。尝试一下sql注入整形注入:看一下回显点回显点为三版本:10.3.18-MariaDB数据库:web1?id=2unionselect1,2,database()#表:article?id=2unionselect1,2,grou
鸡肋是鸡肋!
·
2023-09-10 08:33
CTF
安全
web安全
CTF_
ctfshow
_web13_文件上传漏洞
打开靶机发现是个文件上传漏洞,上传了图片这些,都提示太大了10344c8d-1054-45ac-ac38-f99ae5d4e476.challenge.ctf.show/upload.php.bak然后upload.php.bak下载下来了源码,进行审计:24){die("errorfilezise");}//文件名字长度9){die("errorfilename");}//文件后缀3){die(
鸡肋是鸡肋!
·
2023-09-10 08:03
CTF
安全
web安全
攻防世界-web高级进阶-NewsCenter-
WriteUp
NewsCenter打开页面,发现有个搜索框,猜测是sql注入1.输入一个’页面出错2.在’后面输入#页面返回正常3.判断字段数’and1=2orderby1#页面正常,输入’and1=2orderby4#页面发生错误,说明有3个字段。4.判断回显点'and1=2unionselect1,2,3#发现返回了2和35.查看表名’and1=2unionselect1,table_name,3fromi
~ Venus
·
2023-09-08 16:32
web
SQL注入
安全
[HNCTF 2022 Week1]——Web方向 详细
Writeup
Week1[HNCTF2022Week1]2048f12查看源代码可以看出游戏的分数是score修改score的值得到flag[HNCTF2022Week1]Interesting_include得到源码\"\/|`a-zA-Z~\\\\]/",$rce)){eval($rce);}else{echo("Areyouhackme?");}}else{echo"Iwantstring!";}}els
Leafzzz__
·
2023-09-08 04:08
CTF比赛复现
php
web安全
CTF
RCE
ctfshow
学习记录-web入门(文件包含78-87)
目录web78web79web80web81web82-86web87这一组题经常半夜搞,不得不说真是太卷了,虽然是被迫的。web78解答:include包含,直接用伪协议就可以。?file=php://filter/convert.base64-encode/resource=flag.phpweb79解答:把php替换了,但是没有过滤大小写。改用Php绕过?file=Php://inputp
九枕
·
2023-09-07 23:53
ctf-web
#
ctfshow-web
学习
php
[
CTFSHOW
]文件包含78-88
web78php伪协议payload:file=php://filter/read=convert.base64-encode/resource=flag.phpweb79data协议,用base64编码绕过过滤payload:file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==web80-81利用日志
huamanggg
·
2023-09-07 23:53
刷题记录
《
CTFshow
-Web入门》09. Web 81~90
Web入门索引web81题解web82题解原理web83题解web84题解web85题解web86题解web87题解原理web88题解web89题解web90题解ctf-web入门索引web81:include()利用,一句话木马之Nginx日志利用。web82~86:include()利用,条件竞争,利用session文件写入一句话木马。web87:file_put_contents()利用,伪
镜坛主
·
2023-09-07 23:52
前端
陇剑杯2023
WriteUp
学习笔记【初赛】
文章目录数据分析1、hard_webhard_web_1hard_web_2hard_web_32、sevrersavesevrersave_1sevrersave_2sevrersave_3sevrersave_4sevrersave_5sevrersave_6sevrersave_7sevrersave_83、WiresharkWireshark1_1Wireshark1_2Wireshark
二手卡西欧
·
2023-09-07 02:58
网络安全笔记
CTF
CTF
网络安全
ctfshow
-web-红包一
0x00前言CTF加解密合集CTFWeb合集网络安全知识库文中工具皆可关注皓月当空w公众号发送关键字工具获取0x01题目0x02
WriteUp
上来就丢了一个站,还有一个不怎么有用的图片。
Wcbddd
·
2023-09-07 02:56
CTF加密解密
CTF
web安全
ctfshow
反序列化 wp
好的,又开了一个新系列,加油~后面只总结我觉得有必要总结的了,如果有什么问题可以留言问我强烈推荐Y4tacker师傅的文章:[CTF]PHP反序列化总结_Y4tacker的博客-CSDN博客_php反序列化ctf,真的挺全了web255payload:username=xxxxxx&password=xxxxxxweb256-257有一个技巧,反序列化的格式可以直接用php生成,就不用手动输入了例
yink12138
·
2023-09-06 19:00
CTF修炼之路
php
web安全
ctfshow
vip题目限免
源码泄露右键查看源代码即可得到flag前台JS绕过解法一URL前面加上view-source:解法二题目描述说禁用js,那就禁用就行然后和前面一样右键查看就行协议头信息泄露提示抓包,那就抓包吧抓包直接就在返回包获得flag了robots后台泄露robots协议也叫君子协议,告诉爬虫不能爬取的内容,把敏感目录写上去容易被黑客利用phps源码泄露直接在url后面加index.phps会自动下载php源
blackK_YC
·
2023-09-06 19:30
网络安全
安全
Ctfshow
反序列化
目录常见的反序列化魔术手法web254web255web256web257web258web259web260web261web262解法一:解法二:web263web264web265web266web267web268web269web270web271web272web273web274web275常见的反序列化魔术手法__wakeup()//执行unserialize()时,先会调用这个函
安好.791
·
2023-09-06 19:00
php
开发语言
CTFSHOW
反序列化
254isVip;}publicfunctionlogin($u,$p){if($this->username===$u&&$this->password===$p){$this->isVip=true;}return$this->isVip;}publicfunctionvipOneKeyGetFlag(){if($this->isVip){global$flag;echo"yourflagis
v2ish1yan
·
2023-09-06 19:30
CTF
WEB
php
python
ctfshow
反序列化2
web263PHP的session反序列化带你走进PHPsession反序列化漏洞-先知社区原理解释不错
CTFshow
-web入门-反序列化_哔哩哔哩_bilibili可参考
CTFshow
反序列化web263
ThnPkm
·
2023-09-06 19:29
刷题
wp
php
PHP
ctf
安全
web
CTFshow
反序列化
目录
CTFshow
反序列化web262-SoapClient类的利用web263-PHPsession反序列化什么是session?
Sn_u
·
2023-09-06 19:29
php
服务器
开发语言
ctfshow
反序列化
web254error_reporting(0);highlight_file(__FILE__);include('flag.php');classctfShowUser{public$username='xxxxxx';public$password='xxxxxx';public$isVip=false;publicfunctioncheckVip(){return$this->isVip;
Msaerati
·
2023-09-06 19:59
java
服务器
php
ctfshow
反序列化Web254-255
2022/4/17反序列化反序列化漏洞的产生主要有以下两个原因:1.unserialize函数的参数可控。2.存在魔法函数。魔法函数__construct,__destruct,__call,__callStatic,__get,__set,__isset,__unset,__sleep,__wakeup,__toString,__invoke,__set_state,__clone和__debu
墨言ink
·
2023-09-06 19:58
web安全
ctfshow
反序列化255-263
webweb255error_reporting(0);highlight_file(__FILE__);include('flag.php');classctfShowUser{public$username='xxxxxx';public$password='xxxxxx';public$isVip=false;publicfunctioncheckVip(){return$this->isV
1-1A0
·
2023-09-06 19:58
CTF
php
javascript
CTFSHOW
反序列化
反序列化为什么要序列化class类实验室成员obj对象(是一种语言结构,一个对象就是一个变量)某一个成员特征(成员变量)性别,姓名。。。。。。方法(动作)思考,听课,下课。。。。。。百度百科上关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。简单的说,序列化
ing_end
·
2023-09-06 19:28
笔记
web安全
ctfshow
反序列化篇(下)
web267(yii框架)开启靶机,是一个网站,试着搜索有没有重要信息。在这里发现是yii框架。我们使用弱口令admin/admin就可以登录进来了,那就继续收集重要信息。在源代码中发现了重要注释。让我们传一个view-source参数。出现了传参点,百度搜索yii反序列化漏洞,有相关的poc可以直接打。想知道构造思路可以看这篇文章:yii框架反序列化相关poc为:checkAccess='she
XiLitter
·
2023-09-06 19:28
#
web
安全
php
web安全
ctfshow
—反序列化
简介序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。php将数据序列化和反序列化会用到两个函数serialize将对象格式化成有序的字符串unserialize将字符串还原成原来的对象序列化的目的是方便数据的传输和存储,在PHP中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。常见的魔术方法__construct(),类的构造函数__destr
Snakin_ya
·
2023-09-06 19:27
刷题记录
php反序列化
CTFshow
反序列化 web262
目录源码思路题解解法一直接构造类进行序列化解法二字符逃逸总结源码from=$f;$this->msg=$m;$this->to=$t;}}$f=$_GET['f'];$m=$_GET['m'];$t=$_GET['t'];if(isset($f)&&isset($m)&&isset($t)){$msg=newmessage($f,$m,$t);$umsg=str_replace('fuck','l
Kradress
·
2023-09-06 19:57
CTFshow
php
安全
开发语言
[CTF]
CTFSHOW
反序列化
265token=$t;$this->password=$p;}publicfunctionlogin(){return$this->token===$this->password;}}$
ctfshow
Sapphire037
·
2023-09-06 19:57
CTF
php
安全
web安全
ctfshow
反序列化
PHP反序列化前置知识序列化和反序列化对象是不能在字节流中传输的,序列化就是把对象转化为字符串以便存储和传输,反序列化就是将字符串转化为对象魔术方法__construct()//构造,当对象new时调用__wakeup()//执行unserialize()时,先会调用这个函数__sleep()//执行serialize()时,先会调用这个函数__destruct()//对象被销毁时触发__call
blackK_YC
·
2023-09-06 19:56
网络安全
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他