E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
ctfshow
-web100(php特性)
运算符优先级:&&>||>=>and>oris_numeric()函数用于检测变量是否为数字或数字字符串。是数字和数字字符串则返回TRUE,否则返回FALSEvar_dump()函数可以输出多个值。$v0=is_numeric($v1)andis_numeric($v2)andis_numeric($v3);关键看这一句&&>||>=>and>or=的运算符比and高对于v0的值只需要看v1就可以
m0_62094846
·
2023-08-05 23:38
php代码
php
开发语言
后端
ctfshow
-web4
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
和web3是相同的内容,这里可以通过任意文件读取的方式来进行利用,这里根据返回包知道是nginx:默认nginx日志是:/var
Wcbddd
·
2023-08-05 23:37
web
CTF
web安全
ctfshow
-web3
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
这个题目一看就知道是一个文件包含漏洞php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行
Wcbddd
·
2023-08-05 23:07
web
CTF
python
web安全
ctfshow
-web5
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02
WriteUp
首先看到代码,发现要求v1必须是字符串,v2必须是数字,并且对v1和v2的md5弱相等,也就是==,只比较字符串开头是否相等
Wcbddd
·
2023-08-05 23:36
web
CTF
安全
2019-01-15-Vulnhub渗透测试实战
writeup
(13)
Kioptrixnmap如下:#Nmap7.40scaninitiatedTueJan1502:25:352019as:nmap-p--sV-Pn-oNt.xml192.168.1.104Nmapscanreportfor192.168.1.104Hostisup(0.0040slatency).Notshown:65529closedportsPORTSTATESERVICEVERSION22/
最初的美好_kai
·
2023-08-05 21:31
2019-10-24 BUUCTF [0CTF 2016]piapiapia
WriteUp
参考了这篇题解:https://blog.csdn.net/zz_Caleb/article/details/96777110反序列化字符串中要小心仔细,利用php生成出来的}是在注入代码后面,但是实际上是要写在字段字符串后面,要深入理解PHP反序列化字符串结构
KanoWill
·
2023-08-05 17:10
CTFSHOW
re2
勒索病毒.exe打开IDA_main函数里的返回值main_0:__CheckForDebuggerJustMyCode(&unk_40B027);Str=0;memset(v19,0,sizeof(v19));Str1=0;memset(v17,0,sizeof(v17));memset(v15,0,0x100u);memset(v14,0,0x100u);v11=1;do{sub_401037
XFox_
·
2023-08-04 14:57
CTFSHOW
python
【原创】内网穿透案例
案列一(Frp内网渗透)大概图列网上随便找的,路线是这个样子这里选用
ctfshow
的一道命令执行题由Frp实现内网访问及扫描1.传入一句话,上线蚁剑http://b85fdf24-b98e-4810-9e76
前端码农小王
·
2023-08-04 13:14
网络
安全
网络安全
【CTF】记录一次CTF比赛的
Writeup
(附题目下载地址)
废话不多说,直接上
Writeup
吧,以下题目的文件下载地址可以在我的公众号(TeamsSix)回复CTF获取。0x01隐写1flag:steganoIflag
TeamsSix
·
2023-08-04 07:13
Ctfshow
Crypto全
目录各种各样的编码crypto0(凯撒)crypto2(jsfuck)crypto3(aaencode)crypto4(知pqe求d)crypto5(知pqec求d)crypto6(Rabbit)crypto7(Ook!)crypto8(BrainFuck)crypto9(serpent)crypto10(quoted-printable)crypto11(md5)crypto12(埃特巴什码)c
葫芦娃42
·
2023-08-03 16:24
ctfshow
python
密码学
Ctfshow
web入门 JWT篇 web345-web350 详细题解 全
CTFshowJWTweb345先看题目,提示admin。抓个包看看看。好吧我不装了,其实我知道是JWT。直接开做。在jwt.io转换后,发现不存在第三部分的签证,也就不需要知道密钥。全称是JSONWebToken。通俗地说,JWT的本质就是一个字符串,它是将用户信息保存到一个Json字符串中,然后进行编码后得到一个JWTtoken,并且这个JWTtoken带有签名信息,接收后可以校验是否被篡改,
Jay 17
·
2023-08-03 12:04
CTFSHOW
web入门
wp合集
前端
web安全
ctfshow
----php特性(89-104)
目录web89preg_match函数、数组web90intval()函数、强比较web91正则修饰符web92intval()函数、弱比较web93八进制、小数点web94strpos()函数、小数点web95小数点web96highlight_file()下的目录路径web97数组web98三目运算符web99in_array函数web100优先级web101反射类web102call_use
木…
·
2023-08-03 11:48
php
android
开发语言
【复现】23春云曦期末考核
Writeup
23春云曦期末考核
Writeup
Cryptomd5md5md5有趣的AESkorsaWebsignserializethinkphp师姐新学的搭网站Misc取证-1取证-2取证-3一定要学好wireshark
7ig3r
·
2023-08-02 16:54
网络安全
【PHP代码审计】
ctfshow
web入门 php特性 93-104
ctfshowweb入门php特性93-104web93web94web95web96web97web98web99web100web101web102web103web104web93这段PHP代码是一个简单的源码审计例子,让我们逐步分析它:include("flag.php");:这行代码将flag.php文件包含进来。如果flag.php文件中定义了变量$flag,它将在当前文件中可用。hi
7ig3r
·
2023-08-02 16:23
php
网络安全
CTFSHOW
php 特性
web89数组绕过正则include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){$num=$_GET['num'];getnumif(preg_match("/[0-9]/",$num)){是数字就输出nodie("nonono!");}if(intval($num)){如果是存在整数输出flagecho$flag;}
双层小牛堡
·
2023-08-02 12:09
WEB
php
网鼎杯java_file
writeup
原题是一道Java文件上传的题目,首先通过上传文件,无法进行正常getshell,在下载处我们通过FUZZ得出任意文件读取漏洞:1.jpg通过查看不存在得文件得出该站点为docker容器+tomcat中间件+file_in_java站点:2.jpgFuzz得出tomcat网站对应的服务器绝对路径。使用usr/local/apache进行fuzz测试:3.jpg测试对应的tomcat容器:4.jpg
Linux大师
·
2023-08-01 06:02
Bugku&
writeup
1.习题链接内容:_GET['num'];if(!is_numeric(num;if($num==1)echo'flag{**********}';}注释:num的值由GET得到——URL中传递参数如果变量$num的值不为数字或数字字符串{如果$num的值为1{输出flag}}——num=1%00(%00为截断符)num=1ox(ox为字符串连接符)等构造方式均可解题方法:跳转至http://12
whoawow
·
2023-07-31 19:14
Ctfshow
web入门 sqli-labs特性篇 web517-web568 详细题解 全
web517输入?id=1正常输入?id=1'报错'.0'输入?id=1'--+正常判断是字符型注入,闭合方式是'这里插一句。limit100,1是从第100条数据开始,读取1条数据。limit6是读取前6条数据。?id=1'orderby3--+正常判断回显位有三个。?id=1'and1=2unionselect1,2,group_concat(schema_name)frominformati
Jay 17
·
2023-07-31 18:57
CTFSHOW
web入门
wp合集
web安全
SQL注入
Writeup
实验吧/WEB/Once More/1805 【PHP代码审计】
http://www.shiyanbar.com/ctf/1805http://ctf5.shiyanbar.com/web/more.phpYoupasswordmustbealphanumeric';}elseif(strlen($_GET['password'])9999999){if(strpos($_GET['password'],'*-*')!==FALSE){die('Flag:'.
growing27
·
2023-07-30 19:55
CTFshow
web入门 爆破
web21bp攻击模块的迭代器输入账号密码抓包发现下面存在一个base64编码我输入的是123123发现就是base加密账号密码那我们怎么通过intruder模块自动变为base64呢然后去payload------>customiterator(自定义迭代器)位置1导入admin因为是账号:密码这个组合所以位置2选择:位置3再一次导入字典选择编码我们在下面的进行编码选择还有记得取消自动url编码
双层小牛堡
·
2023-07-30 00:36
WEB
前端
CTFshow
-pwn入门-栈溢出pwn49(静态链接pwn-mprotect函数的应用)
pwn49首先我们先将pwn文件下载下来,然后赋上可执行权限,再来查看pwn文件的保护信息。chomd+xpwnchecksecpwnfilepwn我们可以看到这是一个32位的pwn文件,并且保护信息开启了NX和canary,也就是堆栈不可执行且有canary。最最最重要的是这个文件是staticallylinked!!!静态编译文件呀!根据题目的提示,我们可能需要用到mprotect函数,那我们
T1ngSh0w
·
2023-07-29 10:22
CTFShow
pwn
网络安全
安全
系统安全
CTFshow
-pwn入门-pwn67(nop sled空操作雪橇)
前言本人由于今年考研可能更新的特别慢,不能把
ctfshow
的pwn入门题目的wp一一都写出来了,时间比较紧啊,只能做高数做累的时候做做pwn写写wp了,当然我之后只挑典型意义的题目写wp了,其余的题目就留到
T1ngSh0w
·
2023-07-29 10:48
CTFShow
pwn
系统安全
安全
linux
“盘古石杯”全国电子数据取证大赛----WP
电子数据取证技能赛相关wp链接:2023盘古石杯全方向全题目完整详细WP_是toto的博客-CSDN博客盘古石杯电子取证比赛WP_2302M的博客-CSDN博客【全网首发最全】首届盘古石杯全国电子数据取证大赛晋级赛
writeup
2023
访白鹿
·
2023-07-27 16:20
sqlite
json
sql
database
CTFSHOW
web 信息收集
web入门的刷题web1教我们多看看源代码web2抓包web3抓包web4robots.txtrobots.txtweb5phps源代码泄露phps就是php的源代码用户无法访问php只可以通过phps来访问web6源代码备份web7gitweb8svnweb9swp/index.php.swpweb10cookieweb11查域名信息域名解析查询(A/Txt/Cname/Mx/Srv/Aaaa.
双层小牛堡
·
2023-07-27 09:49
前端
pear文件利用 (远程文件下载、生成配置文件、写配置文件) 从一道题看——
CTFshow
私教 web40
web40考点:pear文件包含pear是PHP的一个扩展条件:1有文件包含点2开启了pear扩展(可以当他是一个框架)3配置文件中register_argc_argv设置为On,而默认为Off($_SERVER[‘argv’]生效)4找到pear文件的位置,默认位置是/usr/local/lib/php/查看phpinfo,满足条件PEAR扩展全称:PHPExtensionandApplicat
Jay 17
·
2023-07-27 08:13
CTF-web(零散wp合集)
web安全
CTFshow
-Web入门-信息泄露
信息收集Web1考点:源码泄露Web2考点:前台JS绕过Web3考点:协议头信息泄露Web4考点:robots后台泄露Web5考点:phps源码泄露Web6考点:源码压缩包泄露Web7考点:Git泄露Web8考点:SVN泄露Web9考点:vim临时文件泄露Web10考点:cookie泄露Web11考点:域名txt记录泄露Web12考点:敏感信息公布Web13考点:内部技术文档泄露Web14考点:编
Atkxor
·
2023-07-26 18:52
CTF
安全
信息安全
web
CTFHub技能树web(持续更新)--web信息泄露--备份文件下载--vim缓存
所以我因为么偶们要查看的是index.php,那么他的缓存文件应该是:.index.php.swp下载之后进入linux中恢复:vim-rindex.php.swp得到结果:注:萌新第一次写
writeup
拼音怪兽
·
2023-07-26 18:21
CTFHub
CTFSHOW
年CTF(web部分)
除夕科学计数法绕过payload?year=202.2e1初三考的变量覆盖。首先来看下这个函数$_=function($__,$___){return$__==$___?$___:$__;};作用比较明显,接收两个参数,如果两个参数弱相等则返回第二个参数,否则返回第一个参数。接着往下看$$__($_($_GET{$___}[$____]{$_____}(),$flag));先来看里面的这一部分$_
yu22x
·
2023-07-25 20:10
php
开发语言
ctfshow
web入门 内网渗透篇
web859首先ssh连接上之后传个fscan上去,扫描下内网靶机发现.5和.6的比较可疑。一个存在web服务,一个存在445端口。先看下445端口,靶机给我们提供了msf,所以直接用msf打下Sambamsfconsoleuseexploit/linux/samba/is_known_pipenamesetrhostx.x.x.xexploit拿下之后就有flag了再来看下另外一台靶机,因为存在
yu22x
·
2023-07-25 20:10
php
ctf
ctfshow
web入门 web41
这个题过滤了$、+、-、^、~使得异或自增和取反构造字符都无法使用,同时过滤了字母和数字。但是特意留了个或运算符|。我们可以尝试从ascii为0-255的字符中,找到或运算能得到我们可用的字符的字符。这里先给出两个脚本exp.pyrce_or.php,大家以后碰到可以使用或运算绕过的可以自己手动修改下即可。生成可用字符的集合=32&ord($c)#-*-coding:utf-8-*-importr
yu22x
·
2023-07-25 20:39
CTFSHOW
web入门系列
HEBTUCTF
title:HEBTUCTF2018-WEB-WPdate:2018-11-1818:00:13tags:[
Writeup
,ctf]HEBTUCTFweb1-qiandao打开题目链接就直接有flaghi
ch3nie
·
2023-07-25 10:57
CTF PWN-攻防世界CGfsb格式化字符串漏洞
文章目录前言格式化字符串漏洞格式化字符串漏洞基本原理简单典型案例漏洞的危害与利用拒绝服务攻击内存数据读取内存数据覆盖攻防世界:CGfsg题目思路简析任意地址覆写总结前言距离2021年年底短暂接触学习CTFPWN相关知识(CTFPWN-攻防世界XCTF新手区
WriteUp
Tr0e
·
2023-07-25 03:13
CTF之路
PWN
格式化字符串
红队打靶:LampSecurity:CTF4打靶思路详解(vulnhub)
目录写在开头第一步:主机发现与端口扫描第二步:web渗透分析第三步:SQL注入第四步:SSH登录获得初始立足点第五步:提权总结与思考写在开头本篇博客还是根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-07-21 19:32
红队打靶
网络安全
linux
sql
ssh
红队打靶:KIOPTRIX1.2打靶思路详解(vulnhub)
目录写在开头第一步:主机发现和端口扫描第二步:Web渗透与CMS漏洞利用第三步:敏感信息搜索第四步:SSH登录与提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-07-21 19:02
红队打靶
网络安全
web安全
kali
渗透测试
vulnhub
海啸杯部分题
WriteUp
密码学1.凯撒将军本题主要考察了对简单唯一密码的理解。由题目所给出的凯撒大帝,可以联想到凯撒密码,又提示了offset=3(消除3),应该密文就是这段字符往后位移3位就可以得出。但是和一般的凯撒密码不同,传统的凯撒密码是只有英文字母所组成,但是这个是由数字+字母+符号所组成,当时忘记了凯撒密码的概念,导致这道题卡了一下....就是解题不需要对26取余,直接对于字符-3即可得到答案。#include
彩色的白_67ca
·
2023-07-20 14:03
PicoCTF 中 Dog or Frog 的
Writeup
0x00前言首先我要为我们队每个队员点个大大的赞(内心有愧,因为实习,没有好好参加比赛),大爱你们。(本文暂不涉及深度学习的东西,稍后整理之后单独发)在浏览题目的时候,发现一道很有意思的题目“DogorFrog”。题目.png打开看看提示,“ThisreallyisaMLproblem”,打开题目看看喽。Hints.png题目中说要我们把这只可爱的马里努阿变成树蛙(╯ ̄Д ̄)╯╘═╛,那么好玩的狗
土豆豆一只
·
2023-07-18 16:37
HGAME2019-Week 1
title:HGAME2019-Week1date:2019-02-0220:00:00tags:[
Writeup
,ctf]categories:hgameWeek-1Web谁吃了我的flag描述:呜呜呜
ch3nie
·
2023-07-18 16:28
红队打靶:Hackadamic打靶思路详解(vulnhub)
主机发现和端口扫描第二步:Web渗透第三步:手工SQL注入第四步:登录WordPress上传shell第五步:内核提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-07-18 09:56
红队打靶
网络安全
sql
系统安全
mysql
linux
红队打靶:Troll1打靶思路详解(vulnhub)
目录写在开头第一步:主机发现和端口扫描第二步:FTP渗透第三步:Web渗透第四步:ssh登录与提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-07-18 09:56
红队打靶
网络安全
系统安全
linux
红队打靶:Brainpan打靶思路详解(vulnhub)
shellcode)第六步:坏字节识别第七步:JMPESP定位第八步:在ESP中填入shellcode第九步:提权写在最后写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-07-18 09:56
红队打靶
pwn入门
linux
网络安全
服务器
系统安全
红队打靶:LampSecurity:CTF5打靶思路详解(vulnhub)
目录写在开头第一步:主机发现与端口扫描第二步:web渗透第三步:NanoCMS代码执行第四步:提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-07-18 09:25
红队打靶
网络安全
系统安全
linux
web安全
服务器
红队打靶:pWnOS2.0打靶思路详解(vulnhub)
主机发现与端口扫描第二步:web渗透第三步:cms漏洞利用/文件上传漏洞利用第四步:敏感文件获取第五步:ssh登录与提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-07-18 09:25
红队打靶
网络安全
mysql
linux
服务器
系统安全
红队打靶:holynix打靶思路详解(vulnhub)
:SQL注入登录界面第三步:文件包含+SQL注入实现越权/直接越权第四步:文件上传、文件解析漏洞利用第五步:提权写在最后写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-07-18 09:25
红队打靶
sql
网络安全
系统安全
linux
红队打靶:Prime1详细打靶思路之模糊测试+内核提权(vulnhub)
主机发现和端口扫描第二步:web渗透与目录爆破第三步:文件包含漏洞利用第四步:wordpressCMS渗透第五步:内核漏洞提权总结与思考写在开头本篇博客还是根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
Bossfrank
·
2023-07-18 09:54
红队打靶
安全
网络安全
linux
服务器
红队打靶:JARBAS详细打靶思路(vulnhub)
不同于简单的
writeup
,红队笔记在渗透测试的每一步中的做法都有阐释。逻辑明确,纵然是简单的靶机也有很多知识点,故此做一个总结。
Bossfrank
·
2023-07-18 09:54
红队打靶
网络安全
web安全
linux
服务器
红队打靶:billu_b0x打靶思路详解(vulnhub)
现在可以自定义文章标签,不用每篇博客标签都是Web安全了嘿嘿...本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现
writeup
,读者耐心看完,定会有所收获。本靶机的难度
Bossfrank
·
2023-07-18 09:21
红队打靶
网络安全
渗透测试
kali
web安全
vulnhub
年CTF—初一
感谢大菜鸡师傅出题flag格式是
ctfshow
{xxxxxx}.或许密码也有密码。
Wcbddd
·
2023-07-18 02:02
CTF加密解密
CTF
web安全
2023愚人杯-easy_base
4C455A5645334C44474A55484D5A42544F5132574956525A50464E464F4E4C474D4656454D334359474A554751564B4949493255535532464E42544643504A350x02
WriteUp
Wcbddd
·
2023-07-18 02:02
CTF加密解密
CTF
web安全
新手杯—easy_base
0x00前言CTF加解密合集:CTF加解密合集0x01题目=0XezFWZfNXafRjNlNXYit3dvh2cmR3Y0x02
WriteUp
先倒序然后base64解码以上
Wcbddd
·
2023-07-18 02:02
CTF加密解密
CTF
web安全
七夕杯—密码签到
已知密文由两部分组成,后面的推测为秘钥密文如下:y3rmc2hvd3tjcnlwdg9fc2lnbmlux2lzx2vhc3l9-a0004008a00x02
WriteUp
拿到这道题之后,就会发现,无论你是想要使用哪一种对称加密都没有办法进行解
Wcbddd
·
2023-07-18 02:30
CTF加密解密
CTF
web安全
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他