E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
Ctfshow
web入门 命令执行RCE篇 web29-web77 与 web118-web124 详细题解 持续更新中
Ctfshow
命令执行web29pregmatch是正则匹配函数,匹配是否包含flag,if(!
Jay 17
·
2023-08-20 09:49
CTFSHOW
web入门
wp合集
前端
网络安全
web安全
PHP
命令执行
RCE
安全
Ctfshow
web入门 权限维持篇 web670-web679 详细题解 全
CTFshow
权限维持web670【】补充一下PHP中单双引号的区别:单引号和双引号之间最显着的区别在于我们插入字符串和变量时。单引号不插入字符串和变量。**单引号内的内容会按原样打印出来。
Jay 17
·
2023-08-20 09:17
CTFSHOW
web入门
wp合集
web安全
网络安全
PHP
权限维持
不死马
命令执行
安全
【
CTFshow
】——PWN签到题
文章目录一【题目环境】二【题目类别】三【题目编号】四【题目描述】五【解题思路】六【解题过程】七【提交结果】一【题目环境】名称版本Ubuntu系统22.04.1LTSLinux内核5.15.0-43-generic二【题目类别】此题无特殊类别,为入门题三【题目编号】PWN签到题四【题目描述】五【解题思路】根据题目描述,我们直接使用nc(nc是netcat的缩写,它是一个网络工具,用于在网络上进行数据
IronmanJay
·
2023-08-18 04:44
PWN
PWN
CTF
CTFshow
漏洞分析
PWN签到题
Jay17 2023.8.14日报 即 留校集训阶段性总结
二是刷靶场,一个半月以来基本上都在
CTFshow
(目前300+)、NSS目前(130+)和课程靶场这三个靶场刷题,同时也把sqli-labs从头到尾刷了一遍;集训总做题量在250题上下
Jay 17
·
2023-08-15 20:17
日报专栏
安全
web安全
网络安全
CTFshow
限时活动 红包挑战7、红包挑战8
CTFshow
红包挑战7写不出来一点,还是等了官方wp之后才复现。直接给了源码可以发现,报错已经写入自定义的报错日志,同时,报错代码被自动执行了。此外,官方wp还给了一种造成报错的方法:/?
Jay 17
·
2023-08-15 05:14
CTF-web(零散wp合集)
android
web安全
网络安全
PHP
Jay17 2023.8.12日报
8.12今天做了2题,
CTFshow
红包挑战8(PHPcreate_function())和BUU[RoarCTF2019]EasyJava(web.xml泄露)。
Jay 17
·
2023-08-15 05:11
日报专栏
网络安全
web安全
取证--理论
资料:各比赛
Writeup
:https://meiyacup.cn/Mo_index_gci_36.html哔站比赛复盘视频:https://space.bilibili.com/453117423?
lulu001128
·
2023-08-14 04:47
作业
安全
2023GZB misc2
Writeup
hacktrace.pcapng的流量包其实非常简单,只有两个东西,一个是这个记录鼠标运动的MouseRecorderPro2.0.2.0的记录文件。一个是mimi.zip(有密码)WireShark直接导出HTTP得到两个文件,mimi.zip前面会有一些干扰数据,直接010Editor去掉直至压缩包文件头保存即可,推测需要从mouse.m2s上得到密码,鼠标画图是密码。从这下载这个MouseR
末 初
·
2023-08-13 15:02
CTF
misc
CTFSHOW
php命令执行
目录web29过滤flagweb30过滤systemphpweb31过滤cat|sort|shell|\.这里有一个新姿势可以学习一下web32过滤;``''.web33web34web35web36web37data伪协议web38短开表达式web39web40__FILE__命令的扩展web41web42重定向web43web44web45web46web47web48web49web50we
双层小牛堡
·
2023-08-12 17:56
WEB
php
前端
javascript
CTFSHOW
文件包含
目录web78php://filterweb79data://text/plainweb80日志文件包含web81web82-86session文件包含web87死亡代码绕过rot13base64rot13base64web88web78php://filter/?file=/var/log/nginx/access.log&1=system('ls/var/www/html');/?file=/
双层小牛堡
·
2023-08-12 17:56
android
绕过 open_basedir
0x04利用glob://绕过方式1——DirectoryIterator+glob://方式2——opendir()+readdir()+glob://0x05通过ini_set和chdir来绕过在
ctfshow
72
双层小牛堡
·
2023-08-12 17:26
WEB
php
Ctfshow
web入门 SSTI 模板注入篇 web361-web372 详细题解 全
CTFshowSSTIweb361笔记分享一、代码块变量块{{}}用于将表达式打印到模板输出注释块{##}注释控制块{%%}可以声明变量,也可以执行语句{%foriin''.__class__.__mro__[1].__subclasses__()%}{%ifi.__name__=='_wrap_close'%}{%printi.__init__.__globals__['popen']('ls'
Jay 17
·
2023-08-11 01:11
CTFSHOW
web入门
wp合集
前端
web安全
网络安全
SSTI
jinja2
python
Ctfshow
web入门 XXE 模板注入篇 web373-web378 详细题解 全
CTFshowXXEweb373学习资料:(梭哈~)https://www.cnblogs.com/20175211lyz/p/11413335.htmlhttps://www.cnblogs.com/zhaijiahui/p/9147595.htmlhttps://www.cnblogs.com/r00tuser/p/7255939.htmlhttps://mp.weixin.qq.com/s?
Jay 17
·
2023-08-11 01:10
CTFSHOW
web入门
wp合集
web安全
网络安全
代码复审
PHP
XXE
xml
Docker cp(CVE-2019-14271)漏洞复现与分析
所以我们直接指定安装可以用下面命令查看包apt-cachemadisondocker-ce安装apt-getinstall-ydocker-ce=5:19.03.0~3-0~ubuntu-bionic原理EXPmetarget/
writeup
s_cnv
信安成长日记
·
2023-08-10 10:52
漏洞复现与分析
安全
容器
ctfshow
web93-98
web93打开环境是一个代码审计题目简单分析就是输入一个变量num,其值不能等于4476与包含字母,但是他的值需要为4476函数intval作用为获取变量的整数值,第二个参数的意思是进制,默认为10进制。题目参数为0,就根据变量类型进行判别但是只能识别10,16,8三种类型由于题目过滤了10进制的4476与16进制的x,我们可以用八进制进行绕过即010574(0为标识符)?num=010574得到
lemofox
·
2023-08-09 18:31
网络安全
CS:APP Cache Lab
实验材料开始依然是一脸懵逼,看了两遍
Writeup
大概明白要干啥了。整个实验分为两大部分,第一部分是实现一个缓存模拟器,第二个部分是优化矩阵运算。
dyume
·
2023-08-09 18:12
python批量提取pdf的数据_Python2 - 批量提取pdf中所有单词
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担这个代码是为了Hack.luCTF2017-Flatscience-
writeup
补上的,传送门#!
weixin_39712969
·
2023-08-09 17:46
MongoDB之blukwrite引发的权限问题
问题:调用bluk
writeup
dateone报错:error:notauthorizedondb_amiyatoexecutecommand{update:"operations",updates:1000
社会我大爷
·
2023-08-08 21:34
CTFSHOW
WEB 1-100
web入门给她1参考文档https://blog.csdn.net/weixin_51412071/article/details/124270277查看链接sql注入直接用这里的payload也可以,但是要构造万能密码,把and换为or就行%1$'and1=1#?name=admin&pass=%1$'or1=1--+找到此页面的cookie转为16进制解码得到flag.txt尝试将Cookie
只会复制粘贴的
·
2023-08-08 05:07
网络安全
php
web安全
ctfshow
web入门 sqli-labs(持续更新)
文章目录web517-1web518-2web519-3web520-4web521-5web522-6web523-7web524-8web525-9web526-10web527-11web528-12web529-13web530-14web531-15web532-16web533-17web534-18web535-19web536-20web537-21web538-22web539-
Lum1n0us
·
2023-08-08 05:37
CTF
mysql
web
CTFShow
web1-7——CTF秀WEB模块解题思路
CTFShowWEB模块详细通关教程,受篇幅所限,通关教程分为上下两部分,第一部分为1-7关,第二部分为8-14关,本篇博客为1-7关的通关教程,从解题思路和原理剖析两个方面进行讲解CTFShowweb1-7关详细教程解题思路CTFShowweb签到题CTFShowweb2CTFShowweb3CTFShowweb4CTFShowweb5CTFShowweb6CTFShowweb7原理剖析php:
士别三日wyx
·
2023-08-08 05:06
通关教程
数据库
安全
网络安全
安全漏洞
信息安全
ctfshow
-WEB-web14( 利用数据库读写功能读取网站敏感文件)
ctf.showWEB模块第14关是一个SQL注入漏洞,绕过switch循环后可以拿到一个登录界面,登录界面存在SQL注入,脱库以后会提示flag在另一个文件中,利用数据库的文件读写功能读取文件内容即可拿到flag开局是一个switch循环,需要传递参数c,参数对应的执行结果有四种:'$url','@A@',$url,"$url";前两个是字符串,没啥用,作者的目的应该是想让我们输出后两个$url
士别三日wyx
·
2023-08-08 05:36
通关教程
网络安全
渗透测试
ctfshow
-WEB-web12( 利用代码执行漏洞读取敏感文件)
ctf.showWEB模块第12关是一个代码执行漏洞,flag藏在根目录下的一个文件中,读取文件内容接口过关进入页面后,只有一句话whereistheflag?按照以往的经验,线索肯定就藏在前端页面的源代码中右键检查或者按F12,进入开发者模式,或者直接右键查看网页源代码,源码的注释中提示了cmd,是在暗示我们利用代码执行漏洞传入cmd参数,验证一下代码执行漏洞?cmd=phpinfo();成功显
士别三日wyx
·
2023-08-08 05:35
通关教程
网络安全
渗透测试
ctfshow
-WEB-web5
ctf.showWEB模块第5关需要传递两个参数,一个字符串,一个数字,并且两个参数的md5值必须相同,我们可以利用md5的0e漏洞进行绕过0e绕过是指:0e开头的字符串在参与弱类型比较时,会被当做科学计数法,结果转换为0;我们只要传入两个md5值是以0e开头的参数,即可绕过md5加密,夺取flag页面中展示了部分源码,从源码中我们可以得知,想要夺旗需要通过GET请求传递两个参数v1和v2,并且参
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
-WEB-web6
ctf.showWEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过先来一个万能账号,注意使用括号()替换空格,用户名输入以下payload,密码随便输a'or(true)#成功登录既然是SQL注入漏洞,那么flag肯定就藏在当前使用的数据库中,我们使用联合注入获取当前使用的数据库,用户名输入以下payload,密码随便输a'or
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
-WEB-web7
ctf.showWEB模块第7关是一个SQL注入漏洞,注入点是数值型注入,源码中过滤了空格,我们可以使用括号()或者注释/**/来代替空格页面中有一个文章列表,随便点一个从url地址栏中可以看到,页面通过文章的id值来查询文章内容,我们可以考虑SQL注入漏洞首先判断注入点,输入以下payload,使SQL恒成立1/**/and/**/1可以看到,页面正常显示在输入以下payload,使SQL恒不成
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
-WEB-web3
ctf.showWEB模块的第3关是一个文件包含漏洞,include()函数包含的文件会被执行,我们使用PHP伪协议配合抓包工具进行命令执行,从而获取flag这一关的flag就存放在网站跟路径下的文件中php://input可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当做文件内容执行,enctype=multipart/form-data"时,php:/input将会无效页
士别三日wyx
·
2023-08-08 05:05
通关教程
网络安全
渗透测试
ctfshow
学习记录-web入门(文件上传161-170)
目录web161web162-163web164web165web166web167web168web169-170web161解答:这道题出的挺拐。。前端限制png,可以删除绕过。抓包上传测试了好多次,上传内容删了不成功,加上png文件头不成功,都是提示文件类型不合规。(返回的信息,可以用控制台看一下。)上传常规图片也不成功,后端判断可能不合常规。改个gif的文件头试试(GIF89a),也是一个
九枕
·
2023-08-08 05:04
ctf-web
#
ctfshow-web
前端
学习
php
文件包含&
CTFshow
78-117关
文件包含#知识点:解释-什么是文件包含定义:引用文件(包含代码),包含意味着执行,不管文件是什么类型2、分类-本地LFI(location)&远程RFI1、本地包含LFI&远程包含RFI-区别一个只能包含本地一个可以远程加载观看配置文件php_iniallow_url_fopen:ON具体形成原因由代码和环境配置文件决定3、利用-配合上传&日志&会话1.配合文件上传进行getshell,图片带有脚
大飞先生
·
2023-08-08 05:33
基础的渗透测试
php
apache
服务器
CTFshow
web93-104关
这周要学习的是php代码审计根据师兄的作业来做web入门的93-104关93关看代码进行分析他的主函数include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){$num=$_GET['num'];if($num==4476){die("nonono!");}if(preg_match("/[a-z]/i",$num))
呕...
·
2023-08-08 05:03
android
ctfshow
web入门-sql注入
ctfshowweb入门-sql注入web171web172web173web174web175web176web177web178web179web180web181web182web183web184web185web186web187web188web189web190web191web192web193web194web195web195web197web198web199web200we
H3rmesk1t
·
2023-08-08 05:03
#
ctfshow-web
sql
ctfshow
sqlmap
SQL注入漏洞
ctfshow
-web6
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
看到是一个登录框,所以先考虑到是sql注入。
Wcbddd
·
2023-08-07 18:33
CTF
web
web安全
CTFHub XSS 过滤关键词
WriteUp
前文链接:DOM反射xss这次直接浏览器输入payload,发现script被过滤掉了'">碰到这种情况不要慌,下面给出两种方法绕过过滤关键字。双写绕过'">大小写绕过'">上述两种方式提交后成功在xss平台收到数据:提交flag,成功解出
CVE-柠檬i
·
2023-08-06 15:22
安全
xss
前端
ctf
漏洞
web安全
网络安全
CTFHub XSS DOM跳转
WriteUp
前文:DOM反射XSS进入网站,直接查看源代码,下面是关键代码,这里有xss漏洞:vartarget=location.search.split("=")if(target[0].slice(1)=="jumpto"){location.href=target[1];}这段代码的作用是从当前页面的URL中获取查询字符串(URL的get参数),如果参数名为"jumpto",则将页面重定向到参数值所指
CVE-柠檬i
·
2023-08-06 15:22
xss
url跳转
javascript
漏洞
web安全
网络安全
安全
BUUCTF Web CyberPunk
WriteUp
想直接查看payload的点这里前言二次注入(Second-OrderInjection)是指攻击者在应用程序中注入恶意数据,然后在稍后的操作或不同的上下文中再次使用该恶意数据,导致安全漏洞。它通常发生在数据库查询、数据导出、报告生成等过程中。典型的二次注入示例包括在用户注册时注入恶意代码,然后在管理员操作中触发执行,或者在数据库操作中注入恶意代码。为防止二次注入,应采取综合的安全措施,包括输入验
CVE-柠檬i
·
2023-08-06 15:22
安全
web安全
网络安全
sql
sql注入
文件包含
ctf
CTF学习笔记——Easy Calc
被拦下来了,大概是利用num构造一个payload,不能含有字母和非法字符,只能有数字和符号这里已经不会了,看
writeup
吧…先贴效果可以发现,num和num仅仅
Obs_cure
·
2023-08-06 12:55
网络安全
NodeJS原型链污染&
ctfshow
_nodejs
文章目录NodeJS原型链污染&
ctfshow
_nodejs前言0x01.原型与原型链0x02.prototype和`__proto__`分别是什么?
Leekos
·
2023-08-06 08:58
CTF
原型模式
javascript
开发语言
web安全
安全
ctfshow
-web入门-node.js
=='
CTFSHOW
'&&item.username===name.toUpperCase()&&item.password=
whisper921
·
2023-08-05 23:40
web安全
安全
基于
CTFShow
-web5的MD5绕过漏洞问题
CTFhow—web51、代码审计部分2、题目思路md5加密漏洞(这里考虑0e绕过)md5漏洞介绍:PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0所以只要v1与v2的md5值以0E开头即可。这样最后php解析到的v1和v2的md5值就都是0了payload:?v1=QNKCDZO&v2=240610708这里附上常见的0E开头的MD50e开头的md5和原值:QNKCDZO0e
Cyber Striver
·
2023-08-05 23:10
CTF-WEB
php
安全
开发语言
ctfshow
-web9
如题又是登录框,这次尝试了前面几题方法都没方法做出来,只好换一种思路,先对这网站的后台进行扫描(这里使用了很多种扫描工具比如dirb、dirbbuster都太拉了,扫了个寂寞,最后还是使用了下面这个工具扫出来的)dirsearch扫描网站目录:dirsearch-uhttp://079eb967-1867-4064-85b7-ee3490881e14.challenge.ctf.show/扫描时间
_AaRong_
·
2023-08-05 23:09
CTF
安全
flag
sql
web安全
数据库
ctfshow
-web8
如图跟上题一样都是sql注入类型的题目:根据上题过滤空格的经验,这一题也是一样过滤了空格,并且and、和unionselect都过滤了,那么只能考虑运用其他方法来注入了:过滤空格:可以使用/**/和%a0绕过过滤联合查询语句:可以使用盲注替代联合注入过滤逗号,:可以使用特殊语法绕过,比如:substr(database(),1,1)可以用substr(database()from1for1)来代替
_AaRong_
·
2023-08-05 23:09
CTF
安全
flag
sql
ctfshow
-WEB-web9( MD5加密漏洞绕过)
ctf.showWEB模块第9关是一个SQL注入漏洞,SQL中使用MD5进行加密,推荐使用MD5加密漏洞绕过进去以后就是一个登录界面,盲猜是个SQL注入漏洞首先,我们访问根目录下的robots.txt文件robots.txt是一个文本文件,同时也是一个协议,规定了爬虫访问的规则(哪些文件可以爬取,哪些文件不可以爬取)从robots.txt文件的内容中可以发现,作者给了提示,index.phps文件
士别三日wyx
·
2023-08-05 23:39
通关教程
sql
数据库
mysql
网络安全
渗透测试
ctfshow
-WEB-web10( with rollup注入绕过)
ctf.showWEB模块第10关是一个SQL注入漏洞,点击取消按钮可以获取源码,审计代码可以发现源码中存在漏洞,推荐使用withrollup注入进行绕过,此关卡过滤了空格,and等关键字1.过滤空格,可以使用括号()或者注释/**/绕过2.过滤and,可以使用or来代替进来以后是一个登录界面,盲猜是SQL注入漏洞点击取消按钮可以获取这一关的源码,下载到本地即可源码中先根据用户名查询用户信息,用户
士别三日wyx
·
2023-08-05 23:39
通关教程
sql
网络安全
渗透测试
ctfshow
-WEB AK赛-web2_观星
第一眼这个题目,跟前几天做过的很像点一个文章发现地址栏上有个id参数,应该是注入了令id=1’返回enheng?发现’被过滤了,fuzz测试过滤了空格、’、"、=、like、ascii、union、orderby、|、sleep、。常用的盲注payload为payload=1^if(ascii(substr('flag',1,1))=104,1,0)过滤了空格可以用括号代替;过滤了单引号可以用16
sec0nd_
·
2023-08-05 23:39
web笔记
安全笔记
web安全
安全
ctf
web
信息安全
ctfshow
-WEB-web8
ctf.showWEB模块第8关是一个SQL注入漏洞,注入点是数值型,注入类型推荐使用布尔盲注,此关卡过滤了空格,逗号,and,union等关键字,1.过滤空格,可以使用括号()或者注释/**/绕过2.过滤and,可以使用or替代3.过滤union,可以用盲注替代联合注入4.过滤逗号,可以使用特殊语法绕过,比如:substr(database(),1,1)可以用substr(database()f
士别三日wyx
·
2023-08-05 23:38
通关教程
网络安全
渗透测试
CTFSHOW
-WEB详解
CTFSHOW
-WEB详解一、WEB13--文件上传二、WEB-红包题第二弹一、WEB13–文件上传 开始的界面就是文件上传,确定方向为文件上传漏洞分析,尝试上传文件,我上传的第一个文件是一个文本文件很小只有
小蓝同学`
·
2023-08-05 23:08
信息安全漏洞
CTFSHOW
WEB
web漏洞
ctfshow
-WEB-web2
ctf.showWEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可在用户名的输入框中输入万能账号a'ortrue#,密码随便输登录成功,万能账号生效了,并且把查询到的用户名显示到了页面中,既然有显示位,那我们就用联合注入进行脱库首先,测试一下回显的位置,在用户名的输入框中输入一下payload,
士别三日wyx
·
2023-08-05 23:08
通关教程
网络安全
渗透测试
ctfshow
-WEB-web4
ctf.showWEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell;然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell页面最明显的位置展示了源码的核心,提示我们利用文件包含漏洞包含日志文件,查看日志文
士别三日wyx
·
2023-08-05 23:08
通关教程
网络安全
渗透测试
ctfshow
-web
目录web签到题web2web3web4web5web6web7web8web9错误做法正确做法web10web11web12web13web14web签到题直接f12查看到了一串编码,然后直接base64解码,得到flagweb2直接用万能密码登录成功,查询得到,回显的地方为第二个字段然后开始爆表名1'unionselect1,group_concat(table_name),3frominfo
parkour-
·
2023-08-05 23:38
html5
java
web安全
ctfshow
-web入门-爆破wp
前置软件最好是用火狐浏览器,FoxyProxy插件,burpsuite,
ctfshow
给的字典附件如何配置的问题去别的博客搜,都有。
E1gHt_1
·
2023-08-05 23:38
php
网络安全
web安全
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他