E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
ctfshow
nodejs
前言文档先阅读一遍Node.js教程|菜鸟教程(runoob.com)常见漏洞Node.js常见漏洞学习与总结-先知社区(aliyun.com)nodejs一些入门特性&&实战-先知社区(aliyun.com)原型链污染深入理解JavaScriptPrototype污染攻击|离别歌(leavesongs.com)模板引擎rceXNUCA2019Hardjs题解从原型链污染到RCE-先知社区(ali
Ff.cheng
·
2023-09-03 06:09
笔记
Ctfshow
nodejs
Ctfshownodejsweb334(特性)web335(特性)web336(特性)web337(特性)web338(原型链污染)web339(原型链污染)web340(原型链污染)web341(ejs)web342(jade)web343(jade)web344(特性)web334(特性)login.jsvarexpress=require('express');varrouter=expre
Elitewa
·
2023-09-03 06:32
web安全
CTF
安全
网络
web安全
node.js
红队打靶:FourAndSix2.01打靶思路详解(vulnhub)
主机发现与端口扫描第二步:NFS渗透第三步:7z压缩包的密码破解第四步:ssh私钥登录第五步:less+vi提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-09-03 04:25
红队打靶
渗透测试
网络安全
kali
vulnhub
ssh
红队打靶:Narak打靶思路详解(vulnhub)
渗透第三步:tftp渗透第四步:webdav利用第五步:寻找敏感文件初步提权第六步:motd利用提权总结与思考写在开头本篇博客在自己的理解之上根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-09-03 04:23
渗透测试
渗透测试
vulnhub
kali
linux
web安全
e与phi不互素 --- 五 + 1 + 1道题详记
题目描述:题目分析:题四(2022
ctfshow
卷王杯现代密码签到)题目描述:题目分析:有限域开方求解:AMM算法求解:题五题目描述:有限域开方求解:AMM算法求解:浅记一下持续更新中...题六([第三届江西省网络安全大赛
Emmaaaaaaaaaa
·
2023-09-03 04:34
密码RSA
密码学
安全
[SWPUCTF 2022]——Web方向 详细
Writeup
SWPUCTF2022ez_ez_php打开环境得到源码该代码就是写入了一个test.php,内容是一个shell,接下来就可以利用shell来读取flag,payload:不是我不想用蚁剑连,而是不知道为什么连不上去http://node1.anna.nssctf.cn:28962/test.php?code=system(%22cat%20/nss/ctf/flag/flag%22);二、直接
Leafzzz__
·
2023-09-02 17:44
CTF比赛复现
php
反序列化
CTF
web安全
RCE
代码审计
[NSSCTF Round #15&NSSCTF 2nd]——Web、Misc、Crypto方向 详细
Writeup
前言虽然师傅们已经尽力了,但是没拿到前十有点可惜,题很好吃,明年再来()关于wp:因为我没有学过misc,但是比赛的时候还是运气好出了三道,所以wp就只把做题步骤给出,也解释不出原理而且也没有复现完(),感兴趣的师傅可以看看逆向师傅懒得写wp,轻点骂,密码wp出自队里的密码爷了,我不会()Webphp签到源码如下FileUploadFormFileUploadFormSelectafile:然后就
Leafzzz__
·
2023-09-02 17:12
CTF比赛复现
CTF
web安全
Web
Crypto
Misc
php
NSSCTF
ctfshow
- web1(50 point)
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
首先映入眼帘的是登录界面尝试弱口令无果,可以注册,尝试注册一个账号通过url发现这里是通过orderby进行了排序,测试发现一共
Wcbddd
·
2023-09-02 05:15
CTF
web
web安全
ctfshow
—萌新—杂项1
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
ed400fbcff269bd9c65292a97488168a首先这是一个md5,然后在线解密一下,解密站点https:/
Wcbddd
·
2023-09-02 05:15
CTF
web
安全
ctfshow
web521 报错注入和分段
发现注入点闭合是’发现没有回显,但是因为有报错所以可以报错注入在注入点的判断过程中,发现数据库中SQL语句的报错信息,会显示在页面中,因此可以利用报错信息进行注入。报错注入的原理,在错误信息中执行SQL语句。触发报错的方式有很多,具体细节也不尽相同。此处建议直接背公式。groupby?id=1"and(select1from(selectcount(*),concat(user(),floor(r
blackK_YC
·
2023-09-01 14:04
数据库
[第七届蓝帽杯全国大学生网络安全技能大赛 蓝帽杯 2023]——Web方向部分题 详细
Writeup
WebLovePHP你真的熟悉PHP吗?源码如下check===True){file($_GET['secret']);}}publicfunction__wakeup(){$this->check=False;}}if(isset($_GET['my_secret.flag'])){unserialize($_GET['my_secret.flag']);}else{highlight_file
Leafzzz__
·
2023-08-30 23:59
CTF比赛复现
web安全
php
CTF
C
逆向
2019-09-15 BUUCTF [强网杯 2019]随便注 1
WriteUp
首先尝试了直接无过滤提取数据数据库,发现失败了(select等关键词被过滤)查看了别人的题解发现这题支持多语句执行(以后要注意多语句)使用payload:0';showtables;#成功获取表名使用payload:0';set@sql=cOncat('sel','ect*frOm`1919810931114514`');pReparepresqlfRom@sql;eXecutepresql;de
KanoWill
·
2023-08-30 14:50
CTFshow
175 into outfile ‘/var/www/html/1.txt‘
[x00-x7f]匹配ASCII值从0-127的字符0-127表示单字节字符,也就是:数字,英文字符,半角符号,以及某些控制字符。限制了页面不能显示任何数据,?id=1'unionselect1,passwordfromctfshow_user5intooutfile'/var/www/html/1.txt'--+&page=1&limit=10就跳到这里了,真的很神奇,所以说selectxxxf
王俊凯迷妹
·
2023-08-30 02:10
sql
2023第二届陇剑杯网络安全大赛 预选赛
Writeup
题目附件链接:https://pan.baidu.com/s/1J20VusdMjit4coWAi5lnnQ提取码:6emq文章目录HWhard_web_1hard_web_2hard_web_3SSsevrersave_1sevrersave_2sevrersave_3sevrersave_4sevrersave_5sevrersave_6sevrersave_7sevrersave_8WSWi
末 初
·
2023-08-29 12:49
Game
Writeups
第二届陇剑杯
2023陇剑杯
陇剑杯Writeup
ctfshow
红包题
前言:最近一直在搞java很少刷题,看见
ctfshow
的活动赶紧来复现一波~
ctfshow
红包挑战7还有佬们给出了这个wp但是没有解释("%0C%08%00%00"^"`{%2f")(""^"`{/")
偶尔躲躲乌云334
·
2023-08-29 07:24
python
前端
php
PHP代码审计 -- 以
ctfshow
php特性 93-104为例
web93(intval()特性)来看源码首先是弱比较(不能等于4476)然后是正则比较不能出现大小写的字母最后就是等于4476;过滤了字母,所以不能用16进制,可以用8进制或者小数绕过/?num=010574或/?num=4476.1web94(intval()特性)来看源码函数分析:strpos()函数返回匹配的字符位置,默认从0开始strpos(string,find,start)strin
0e1G7
·
2023-08-28 04:58
作业
刷题笔记
php
开发语言
安全
经验分享
web安全
Hackme平台
WriteUp
hackme.inndy.tw/scoreboard/
WriteUp
loginasadmin0过滤函数:functionsafe_filter($str){$strl=strtolower($str);
32p8
·
2023-08-27 19:47
ctfshow
-web-红包题第六弹
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
首先跑一下字典,这里用的dirmap,可以看到有一个web.zip下载下来之后发现是一个网站备份,备份的是check.php.bak
Wcbddd
·
2023-08-27 01:40
CTF
web
前端
ctfshow
-web14
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
首先看到这个,swith,那么直接输入4,则会打印$url的值然后访问一下查看一下,发现完整的请求是http://c7ff9ed6
Wcbddd
·
2023-08-27 01:09
安全
[
ctfshow
web入门]常用姿势801-806
1NDEX0x00前言801flaskpin码计算谨记!!python3.8和3.6pin码生成方式不同werkzeug版本不同machine-id获取不同python3.8pin码生成要素过一下前一个版本(0.16.1)getmachine-id部分源码werkzeug1.0.0rc1及以后3.6MD53.8sha1实操一下web801802无字母数字命令执行异或法803phar文件包含804p
k_du1t
·
2023-08-26 19:45
ctf
php
web安全
后端
网络安全
[
ctfshow
web入门]常用姿势807-812
1NDEX0x00前言807反弹shellN种姿势808卡临时文件包含CVE-2018-14884穿插一个session.upload_progress809pear文件包含/RCE810SSRF打PHP-FPM811file_put_contents打fpm812PHP-FPM未授权0x02rethink0x00前言接上一篇继续记录ctfshowweb入门常用姿势嗝807反弹shellN种姿势参
k_du1t
·
2023-08-26 19:45
ctf
php
web
后端
网络安全
[
ctfshow
web入门]常用姿势813-816
1NDEX0x00前言813恶意so为什么能绕过disable_function生成恶意so文件1.尝试手工编写(太折磨了)编译扩展2.ext_skel框架开发扩展814为什么劫持getuidphp中哪些函数会产生新进程呢?815构造器劫持利用sendmail劫持getuid的劣势8160x01rethink0x00前言接上一篇继续记录ctfshowweb入门常用姿势嗝813先来看一下php.in
k_du1t
·
2023-08-26 19:45
ctf
php
开发语言
后端
web安全
网络安全
CTFshow
web入门 web316-web333 XSS
XSS我tm又来了,总之top10先过一遍,到第三个XSS了,下一个要去看了,看了网上很多wp总感觉不是太全,所以就自己写了一个网站没有对用户提交的数据进行转义处理或者过滤不足,从而被恶意攻击者利用进而被添加一些恶意可执行脚本嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料,利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式出现多的地方:1、数据交互的地方:
DuxianQAQ
·
2023-08-26 19:13
CTFshow
web入门
前端
web3
xss
CTFSHOW
WEB入门 sql注入 web176-
uNionsElect1,2,passwordfromctfshow_user--+web177过滤空格'-1/**/union/**/select/**/1,username,password/**/from/**/
ctfshow
_user
起名字怎么这么难
·
2023-08-26 19:13
ctfshow-web入门
web安全
ctfshow
web入门 php特性 web108-web112
1.web108strrev()反转字符串ereg存在空字符截断(只会匹配%00前面的字符),这个函数匹配到为true,没有匹配到为false,877为0x36d的十进制数值payload:c=a%007782.web108类可以输出,就是当类被当作字符串执行,会调用__trosting魔术方法,这个类要有这个魔术方法,并且要有返回值才可以输出,这个值要可控classa{public$b;publ
mushangqiujin
·
2023-08-26 19:43
ctfshow通关
前端
php
android
CTFSHOW
PHP特性篇(上篇 89-110)
文章目录web89web90、92、93、94、95web91web96web97web98web99web100、101web102、103104、106web105web107web108web109web110web89if(isset($_GET['num'])){$num=$_GET['num'];if(preg_match("/[0-9]/",$num)){die("nonono!")
yu22x
·
2023-08-26 19:43
CTFSHOW
web入门系列
php
正则表达式
perl
ctfshow
web入门 web103-web107
1.web103和102一样payload:v2=115044383959474e6864434171594473&v3=php://filter/write=convert.base64-decode/resource=1.phppostv1=hex2bin2.web104值只要一样就可以了payload:v2=1postv1=13.web105考查的是$$变量覆盖,die可以带出数据,输出一条
mushangqiujin
·
2023-08-26 19:42
ctfshow通关
前端
ctfshow
-红包题第二弹
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
同样,先看一下有没有注释的内容,可以看到有一个cmd的入参执行之后可以看到文件代码,可以看到也是eval,但是中间对大部分的字符串都进行了过滤
Wcbddd
·
2023-08-26 06:53
CTF
web
web安全
ctfshow
—萌新—web1
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
解法1标准的数字型注入查列名http://cc3ecc3f-8c42-4624-979e-277a51ea85d2.challenge.ctf.show
Wcbddd
·
2023-08-26 06:23
安全
ctfshow
-web13 文件上传
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
首先看到是一个上传页面,测试其他无果,遂进行目录遍历,发现upload.php.bak文件可以看到这里的限制条件,大小,以及内容
Wcbddd
·
2023-08-26 06:52
web
CTF
web安全
CTFshow
限时活动 红包挑战9 详细题解
CTFshow
红包挑战9题目源码开源了。
Jay 17
·
2023-08-26 03:24
CTF-web
网络安全
web安全
PHP
反序列化
绕过wakeup
PDO
session反序列化
网鼎杯第一场
writeup
0x01Guess程序功能程序先将flag读入内存中,然后与用户输入相比较,程序会fork三次,在三次之后还猜不对则退出。漏洞位置在用户输入flag时,是用gets()进行输入,此处存在栈溢出vul利用思路程序开了canary,存在栈溢出,并且把flag读到了内存中,我们可以考虑触发__stack_check_fail的异常处理链将内存中的flag打印出来,由于没有固定的地址,存在于栈中,所以要先
Fish_o0O
·
2023-08-26 02:59
2019-10-13 JarvisOj PHPINFO
WriteUp
session.serialize_handler','php');看了半天做不来,大佬的题解写的很清晰参见:https://chybeta.github.io/2017/07/05/jarvisoj-web-
writeup
KanoWill
·
2023-08-25 13:37
3CTF复赛Pwn
writeup
生活如此艰难,事情多到无暇做题Orz上周六3CTF复赛唯一的pwn题#!/usr/bin/envpythonfrompwnimport*DEBUG=0REMOTE=1if(DEBUG):context.log_level='debug'if(REMOTE):p=remote('180.153.183.86',10001)elf=ELF('./92226e82',checksec=False)lib
E4x
·
2023-08-25 12:24
ctfshow
web入门58-77绕过disable function
该系列为php中绕过disablefunction的题目下文中写的过xxx(65之前的)表示此题及此题之前的都可以过通过复制,重命名读取php文件内容(函数执行后,访问url/flag.txt)函数:copy()rename()用法:copy("flag.php","flag.txt");//过60rename("flag.php","flag.txt");//过60单一函数读文件内容:函数:fi
yu22x
·
2023-08-25 09:50
CTFSHOW
web入门系列
ctfshow
web 反序列化(web254-278)
知识储备随笔分类-PHP常识PHP中的魔术变量:__sleep()//执行serialize()时,先会调用这个函数__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符时绕过)__construct()//当对象被创建时,会触发进行初始化__destruct()//对象被销毁时触发__toString()://当一个对象被当作字符串使用时触发__call()//在对象上
Yn8rt
·
2023-08-25 05:36
ctfshow
php
[
CTFshow
红包挑战] 红包挑战7 Write up
红包挑战7源码如下然后访问shell.php可以看到已经执行ls/的命令,将命令改为cat/f*,然后访问,获得flag?name=error_log&value=/var/www/html/flag.php&1=%00这里建不要与执行ls命令的文件名相同访问后得到flag师傅们的其他解法payload:/?name=error_log&value=1.php&1=("%0C%08%00%00"^
Leafzzz__
·
2023-08-25 05:34
web刷题
php
web安全
[
CTFshow
红包挑战] 红包挑战8 Write up
红包挑战8源码如下=4.0.1,PHP5,PHP7功能:根据传递的参数创建匿名函数,并为其返回唯一名称。语法:create_function(string$args,string$code)//string$args声明的函数变量部分//string$code执行的方法代码部分函数功能分析:输出:Newanonymousfunction:lambda_1ln(2)+ln(2.71828182845
Leafzzz__
·
2023-08-25 05:34
web刷题
web安全
php
CTFshow
——web入门——反序列化web254-web278 详细
Writeup
前言在做题之前先简要总结一下知识点private变量会被序列化为:\x00类名\x00变量名protected变量会被序列化为:\x00\*\x00变量名public变量会被序列化为:变量名__sleep()://在对象被序列化之前运行__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)如果类中同时定义了__unserialize()和__wakeup()两个
Leafzzz__
·
2023-08-25 05:02
CTFshow
反序列化
CTF
web安全
php
forms ctf
writeup
一道与cookie,session有关的题目-条件需要,,'''<?phpsession_start();if(isset(_GET['password']==flag);elseprint'Wrongguess.';}mt_srand((microtime()^rand(1,10000))%rand(1,10000)+rand(1,10000));?>'''-sessionid是存在cook
lzy_9b92
·
2023-08-24 01:03
CSAPP malloc实验
阅读
writeup
的全部内容。分配器的设计要求处理任意请求序列,分配器不可以假设分配和释放请求的顺序。立即响应请求,不允许分配器为了提高性能重新排列或缓冲请求。只使用堆。
pcj_888
·
2023-08-23 23:52
CSAPP
lab
操作系统
内存管理
php反序列化字符串逃逸学习
文章目录前言反序列化特点反序列化字符串逃逸逃逸后字符串变长web262wp逃逸后字符串变短前言最近在刷
ctfshow
的web入门反序列化题目时,正好遇到了字符串逃逸的问题,就跟着群主的讲解视频和网上大佬的文章来学习一下
Lum1n0us
·
2023-08-23 20:12
web安全
CTF
php
php
基于intval()函数特性的漏洞绕过
前言最近在做
ctfshow
的时候碰到intval()函数,虽然题目比较简单,却发现有很多的绕过手段,所以写下这篇博客进行总结intval()函数函数用于获取变量的整数值。
Sx_zzz
·
2023-08-23 20:41
开发语言
php
web安全
php反序列化--字符串逃逸
php反序列化–字符串逃逸PHP反序列化的字符串逃逸,一共分有两种情况,情况一:过滤后字符串变多,情况二:过滤后字符变少(本篇文章默认已有反序列化相关知识基础)过滤后字符串变多以
ctfshow
-web262
YKingH
·
2023-08-23 20:10
CTF专题
php
安全
web安全
CTFshow
--web--红包题第二弹
查看源代码,按注释提示,构造参数试试?cmd=aactf.show_红包题ctf.show_红包题whereistheflag?源码中过滤了很多东西,可以使用的字符:p`?/+=`.+/??p/p?p??????`;HTTP/1.1Host:4947507e-e5ac-452c-8f01-80f5309742d9.challenge.ctf.showUser-Agent:Mozilla/5.0
LZ_KaiHuang
·
2023-08-22 12:25
前端
html
php
安全
ctfshow
-Log4j复现-log4j复现
1、买VPS,打开mobax进行ssh连接,开两个终端一个终端开启监听另一个终端进入JNDIExploit-1.2-SNAPSHOT.jar所在的目录jndiexploit执行下面命令java-jarJNDIExploit-1.2-SNAPSHOT.jar-i116.62.152.84生成payload构造payload${jndi:ldap://116.62.152.84:1389/Basic/
Wrypot
·
2023-08-22 07:08
Web漏洞
log4j
ctfshow
web入门 php特性web98-102
1.web98get会被post方式覆盖,传入的参数需要等于flag,才能读取到flag值,如果直接传http_flag=flag,返回的结果会是一个空数组,因为get变量被覆盖了,而post没有传参payload:get1=1postHTTP_FLAG=flag2.web99array_push在数组末尾添加内容rand(min,max)返回一个在min和max区间的随机数字file_put_c
mushangqiujin
·
2023-08-21 08:48
ctfshow通关
php
前端
开发语言
网络安全
ctfshow
文件包含web87-117
1.web87绕过死亡待可以使用rot13编码,还可以用base64编码,url两次编码,浏览器自动进行解码一次,代码解码一次,如果之编码一次,代码会被浏览器解码一次,这时候特殊字符还是url编码,而如php字符串则被还原,然后就被过滤了payload:1.rot13绕过#下放url编码为php://filter/write=string.rot13/resource=6.php的两次url编码f
mushangqiujin
·
2023-08-21 08:18
ctfshow通关
php
开发语言
网络安全
ctfshow
web入门 php特性 web93-97
1.web93intval($num,0),0代表根据变量类型进行使用哪一种进制进行取整可以使用8进制,正负数,小数点payload:010574+4476.04476.02.web94过滤了0,不能使用8进制了,还可以使用小数点,正负数等payload:4476.0+4476.0%20010574intval绕过方法:intval('4476.0')===4476小数点intval('+4476
mushangqiujin
·
2023-08-21 08:18
ctfshow通关
php
数学建模
开发语言
网络安全
bugku 杂项 账号被盗了
1.访问网站2.提示你不是admin我们使用burp进行抓包3.显示为false假的我们改成真试试ture4.得到一个地址我们进行访问,下载了个这东西我就不会了翻墙才找到了大神的
writeup
:原来wireshark
Mr_赵仙笙
·
2023-08-20 17:15
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他