E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
ctfshow
SSTI web361-web372 wp
(点)过滤关键词过滤{{}}过滤数字过滤chr过滤单双引号认识SSTIflask之ssti模版注入从零到入门SSTI模板注入绕过(进阶篇)然后搬一下feng师傅的笔记
CTFshow
-WEB入门-SSTI
是Mumuzi
·
2023-03-31 15:39
笔记
ctf
ctfshow
信息安全
php
ctfshow
-ssti
认识SSTIhttps://xz.aliyun.com/t/3679SSTI模板注入绕过(进阶篇)_yu22x的博客-CSDN博客_ssti绕过
CTFshow
-WEB入门-SSTI_bfengj的博客-
踏雪寻玉
·
2023-03-31 15:28
flask
python
后端
ctfshow
SSTI 知识点总结
前言之前没太接触过模板注入相关的知识,所以特地用一天时间把web入门的SSTI的题目刷完,参考了其它大佬的文章,对知识点进行一个总结。SSTI知识点基础知识jinja2官方文档TemplateDesignerDocumentation—JinjaDocumentation(2.11.x)常用模块、类、方法等__class__类的一个内置属性,表示实例对象的类。__base__类型对象的直接基类__
绮洛Ki1ro
·
2023-03-31 15:56
笔记
安全
网络安全
web安全
flask
python
ctfshow
web入门(SSTI)
前言学完ssti基础就开始做这些题,对这些题解说的比较啰嗦。下面比较好的ssti文章:SSTI模板注入绕过(进阶篇)web361没有任何限制。可以''.__class__.__base__.__suclasses__来获取所有的子类。在子类中找能调用os模块的类,这里用os.warp.close类,可以用脚本来找它的位置。附上大佬脚本:importrequestsfromtqdmimporttqd
XiLitter
·
2023-03-31 15:26
#
python安全
安全
python
ctfshow
-SSTI
SSTIweb361payload:?name={{config.__class__.__init__.__globals__['os'].popen('ls').read()}}?name={{config.__class__.__init__.__globals__['os'].popen('ls../').read()}}之后打开?name={{config.__class__.__init
ing_end
·
2023-03-31 15:50
笔记
python
前端
开发语言
CTFSHOW
-SSTI
认识SSTIhttps://xz.aliyun.com/t/3679SSTI模板注入绕过(进阶篇)_yu22x的博客-CSDN博客_ssti绕过
CTFshow
-WEB入门-SSTI_bfengj的博客-
超级兵_140
·
2023-03-31 15:42
CTFSHOW
web安全
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号被过滤绕过(
ctfshow
web入门369)
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号被过滤绕过(ctfshowweb入门369)写在前面由于request被过滤,我们就不能再使用传参的方式进行传递命令以及被过滤的关键字,下划线中括号花括号都被过滤,这样的话我们就只能使用{%%}来进行设置变量以及拼接方法的方式来进行利用SSTI漏洞。实例引入本章内容,咱们就先研究怎么做出ctfshowweb入门369
T1ngSh0w
·
2023-03-31 15:01
CTFShow
SSTI模板注入
网络安全
安全
web安全
GUESS NEXT SESSION ctf
writeup
1.请原谅我是个小白2.所以又是一道很简单的题,关于html表单提交查看网页源代码image.pngpin属性中可以看见有个hidden把value的值改为1即可,提交得到PIN,从而得到flags
lzy_9b92
·
2023-03-30 07:13
ctfshow
Nodejs
目录web334(大小写判断)web335(无过滤execSync()执行命令)web336(spawnSync()执行命令)web337(数组绕过md5===)web338(原型链污染)web339(1)方法1:ejs原型链污染(2)方法2:变量覆盖queryweb340(污染两级__proto__)web341(打ejs-rce)web342、343(jade原型链污染)web344(过滤逗号
葫芦娃42
·
2023-03-29 17:12
ctfshow
javascript
CTFshow
菜狗杯 部分wp
大家好,我是YAy_17,是一枚爱好网安的小白。本人水平有限,欢迎各位大佬指点,一起学习,一起进步⭐。⭐此后如竟没有炬火,我便是唯一的光。⭐web签到那么我们通过POST传递_=a变成了$$a继续传递a=b继续缩减为$b再传递b=phpinfo();便可以执行成功,只不过这里的$符号比较多,一共36个,费劲;payload为:_=a&a=b&b=c&c=d&d=e&e=f&f=g&g=h&h=i&
YAy17
·
2023-03-29 11:18
ctfshow
php
安全
python
网络安全
web安全
ctfshow
【菜狗杯】misc
文章目录webweb签到web2c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapWebshell化零为整无一幸免无一幸免_FIXED传说之下(雾)算力超群算力升级easyPytHon_P遍地飘零茶歇区小舔田?LSB探姬Is_Not_ObfuscateMisc杂项签到损坏的压缩包谜之栅栏你会数数吗你会异或吗flag一分为二我是谁??Youandme黑丝白丝还有什么丝?我
Leekos
·
2023-03-29 11:27
wp
flask
php
python
web安全
安全
ctfshow
菜狗杯misc题目(上)
misc签到直接stringsflag为
ctfshow
{a62b0b55682d81f7f652b26147c49040}、损坏的压缩包file一下发现并不是损坏的压缩包于是修改文件后缀名为.png谜之栅栏
7july
·
2023-03-29 11:49
CTF
网络安全
CTFshow
-菜狗杯-web签到
题目来源
CTFshow
考点参数传递的获取、url编码、eval命令执行源码
白泽安全
·
2023-03-29 11:16
CTF
WEB
参数传递
网络安全
web安全
ctfshow
-misc和36D没关系 和36D有关系
前言:前几天做题发现了两道题,一个和36D没关系一个和36D有关系,结果做到最后后,没有一个和36D有关系,觉的挺有意思,就在这里分享一下,一点自己的拙见,各位师傅见笑了感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我和36D没关系下载解压得到图片一张他说和36D没关系他越这么说我越感觉有关系不管这么多我们正常分析就行而话不多说010走一波后来发现图片尾部还有一张图片使用binw
路baby
·
2023-03-29 11:06
ctf
show
html
servlet
视频编解码
网络安全
python
CTFshow
-菜狗杯WP
在这次比赛中成功拿下4400分,同时也发现了自己的许多不足;MISC杂项签到下载附件后进行解压,发现是一张图片,通过二进制查看工具(WinHex/010Editor)打开该图片,Ctrl+F搜索文本"
ctfshow
SlackMoon
·
2023-03-29 11:33
前端
mysql
数据库
CTFShow
-MISC入门篇详细wp(1-56)
CTFShow
-MISC入门篇图片篇(基础操作):misc1misc2misc3misc4图片篇(信息附加):misc5misc6misc7misc8misc9misc10misc11misc12misc13misc14misc15misc16misc17misc18misc19misc20misc21misc22misc23misc41
落寞的魚丶
·
2023-03-29 10:14
CTF
MISC
CTFshow
隐写
CTFshow
菜狗杯-misc-wp(详解 脚本 过程 全)
首先感谢ctf平台和各位出题的大佬其次感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我废话不多话开启你们的旅程吧这个也是我这几天才看一些见解和思路分享给你们希望你们在旅途中玩的开心,学的开心✌(•̀ω•́)y杂项签到既然是签到就别往复杂想直接010搜索ctf得到flagctfshow{a62b0b55682d81f7f652b26147c49040}损坏的压缩包010查看十六进制
路baby
·
2023-03-29 10:38
ctf
show
python
开发语言
安全
视频编解码
网络安全
ctf--网络信息安全攻防实验室之基础关
writeup
此篇文章最先发表在个人博客上,欢迎访问:smiley:使用的工具chromepython3md5在线工具(可搜索到))第1题Key在哪里?分值:100过关地址http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.phpkey就在这里中,你能找到他吗?解答ctrl+U查看源码即得key:jflsjklejflkdsj
mbinary
·
2023-03-19 08:29
2019-01-16-Vulnhub渗透测试实战
writeup
(14)
Kioptrix3nmap结果如下:#Nmap7.40scaninitiatedTueJan1520:57:162019as:nmap-A-sV-p--Pn-oNtest.xml192.168.110.140Nmapscanreportfor192.168.110.140Hostisup(0.0013slatency).Notshown:65533closedportsPORTSTATESERVI
最初的美好_kai
·
2023-03-19 05:50
Jarvis-OJ-Web
title:JarvisOJWebdate:2019-05-1814:06:08tags:-CTF-web-JarvisOJcategories:-CTF-Jarvis-WebJarvisOJWeb部分题目的
writeup
Miracle778
·
2023-03-17 07:19
BUUCTF Web
Writeup
Part1 <简单部分>
BUUCTFWebPart1[护网杯2018]easy_tornado进去给了三个页面,并提示flagflagin/fllllllllllllag。显然要找到任意文件读取处,又在hint中看到md5(cookie_secret+md5(filename))。url有一个filehash,应该就是这个算法。还有一个错误页面,url有msg=ERROR,修改了一下发现页面也改变,猜测有Render,尝
Arklight
·
2023-03-15 11:06
青少年CTF - Misc - 上号 Wp
WriteUp
平台名称:青少年CTF训练平台题目名称:上号声明:题目为平台原创,如需搬运请告知平台负责人。工具:Wireshark、steghide解题过程:下载附件,发现是一个流量包。文件->导出对象->http对象发现最下方访问8000端口的网页的时候,请求了shanghao.zip,我们可以通过http对象窗口进行导出。导出之后得到压缩包。打开后得到一个jpg图片010Editor打开,在文件末尾发现qs
青少年CTF训练平台
·
2023-03-15 07:42
青少年CTF平台
CTF脚本
CTF-WP
servlet
陇原战役 Misc题目
WriteUP
WP CTF竞赛
soEasyCheckinbase32,但有问题,倒数出现了0$,0–>O,$—>S,得到一串hex。结果hex那里又有问题,具体是出在83¥6988ee这里根据规律,每6个字节的第1个字节为e,然后把¥替换成e得到社会主义核心价值观编码,但是还是有个地方是错误的,中间有一段为:和谐斃明平然后把他那个斃随便改一下,我改的“富强”解码得到的SET{Qi2Xin1Xie2Li4-Long3Yuan0Z
青少年CTF训练平台
·
2023-03-15 07:42
CTF-WP
p2p
网络协议
网络
网络安全
陇原战役 Crypto题目
WriteUP
WP CTF竞赛
前几个星期发的陇原战役的Misc、Web
WriteUP
,今天继续给大家分享Crypto的WP。
青少年CTF训练平台
·
2023-03-15 07:12
CTF-WP
网络
安全
[青少年CTF]弱口令实验室招新赛部分
WriteUp
Web0x01开胃菜';echoshell_exec($_GET[1]);}?>签到题,直接GET请求?1=cat/flag即可。Tips:不是字符限制型命令执行,if判断中的strlen(GET[1]&&$GET[1]签到小能手Flag就在这里哇!");$FLAG="qsnctf{*********************}";show_source("index.php");?>使用目录扫描工
ZhouMo.
·
2023-03-15 07:35
python
网络安全
安全
经验分享
php
[青少年CTF]misc-Simpleness
writeup
by q1jun
0x01题目附件:simpleness.zip0x02解题这题包含的知识点比较多,写wp真是累死我了,看过的师傅在下面留下点评论呗0x0201弱口令爆破解压了simpleness.zip,发现一共有三个文件:flag.ziphint.zipkey.zip放到kali里面使用john进行爆破:hint.zip的解压密码为:123456其他两个包跑了一好一会儿没跑出来,那就先分析hint.zip里面的
q1jun
·
2023-03-15 07:25
Web
php
nginx
服务器
第六届“强网杯”青少年专项赛 writewp by 楠辞姐姐后援团
楠辞姐姐后援团战队
WRITEUP
前言这次比赛难度很大,Crypto部分也全都是猜谜语类型的题目,没啥游戏体验,不过好在排名在前30.本篇WP为团队WP,团队成员为:树木,AcexZe,Lenyi战队信息战队名称
树木有点绿
·
2023-03-15 07:24
CTF
php
开发语言
春秋云镜-【仿真场景】Initial
writeup
开启靶机后是一个带着ThinkPHPicon的登陆界面,直接测试一下存在5.0.23RCE打一下,PHP-7.4.3的环境,看一下disable_functionspcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,
渗透测试中心
·
2023-03-10 15:13
php
开发语言
Hack The Box Teacher
Writeup
1.nmap端口扫描发现80端口有web服务,可以看到如下页面web服务2.在gallery.html页面发现有一个元素没有加载线索页面3.通过开发者模式可以确定,未加载的元素是images/5.png问题元素4.下载该元素并查看,可以发现Giovanni帐户和一个未完结的密码,它缺少了一个字符帐户密码提示5.利用脚本生成破译字典foriin"abcdefghijklmnopqrstuvwxyz0
小猪配不齐
·
2023-03-10 15:48
【
Writeup
】实验吧 NSCTF web200
NSCTFweb200分值:20来源:2015NSCTF真题难度:中参与人数:7112人GetFlag:1508人答题人数:1593人解题通过率:95%密文:a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws格式:flag:{}解题链接:http://ctf5.shiyanbar.com/web/web200.jpgweb200
木爽2015
·
2023-03-09 20:02
ctfshow
七夕杯2022(re)
逆向签到easy_magic直接看主函数就行了scanf()函数但是注意这里只要输入一个字符(%c)就可以了这里需要注意v5的值等于我们输入的字符(v4)去异或0x77而v10数组的第一个字符就等于我们输入的v4主算法主算法很简单就两句话:v5依次加上v7的值然后将每次相加结果给了v10数组最后把v10数组md5加密然后赋值给了s1最后比较s1和s2的md5值是否相同如果相同说明输入的字符正确解题
雪月三十
·
2023-02-25 15:17
c语言
Vulnhub 靶机 VulnOSv2 write up opendocman cms 32075 sql注入 账号密码 ssh连接 37292.c 脏牛提权
VulnOSv2
writeup
0x00环境搭建0x01信息收集0x02漏洞挖掘web思路步骤一:枚举目录+主页挖掘步骤二:OpenDocManv1.2.7cms利用步骤三:尝试利用账号面ssh连接webmin0x03
YouthBelief
·
2023-02-21 12:46
靶机实战
安全
网络
linux
hackme.inndy.tw
Writeup
rop1https://github.com/JonathanSalwan/ROPgadget/tree/masterkali好像自带我的是2017.3版本的12*‘a’+ebp+ret手工工具都可以直接用ROPgadget–binaryrop–ropchain核心思想为通过rop控制寄存器的值syscall
天河_霜雪
·
2023-02-18 16:50
[护网杯]
writeup
护网杯很难过这次只有29呜呜呜太菜了Web:ltshop(done)条件竞争+整型溢出条件竞争用bp就可以了,只要大于5个能买第二种辣条就行买的数量*5yMI{f
ckj123
·
2023-02-18 12:07
2019-11-21 HTB Postman
看了ms08067实验室的
writeup
,得到了思路,再次重拾信心做一遍。过程:nmap全端口扫描,如图:之前自己做的时候没有扫出6379的redis服务,所以做一半都走不通没有了思路。
欧米伽零式
·
2023-02-04 17:15
数据库方向开发日志-Week1
阶段成果记录:1.数据表设计及初始化Users记录用户信息,Problems表记录题目信息,
WriteUp
表记录题解信息,Record表记录提交记
TonySmith_2222
·
2023-02-04 09:48
Ethernaut
WriteUp
更新到22题 Shop
ZeppelinEthernaut
writeup
-MitAh'sBlog(更新到22题)Zeppelinethernaut
writeup
-Bendawang'ssite(更新到22题)智能合约C
xuing
·
2023-02-04 09:27
ctfshow
-文本隐写
1.打开文档,结尾处回车发现无反应,可能有东西点击文件-选项-视图-隐藏文字,发现两种不同的符号2.将两种字符,短的替换为0,长的替换为1,然后二进制转ascii字符3.根据提示使用二进制工具(010Editor)找到位置,发现上面有字符串编码NNSXSORRGTSL3DPHTKCOPOVP42K3BZNNS4======4.使用base32解码key:14位的纯数字5.自33940行起,复制编码
admin_9111
·
2023-02-04 09:27
ctfshow-Misc
系统安全
2019-10-04 Jarvis OJ [61dctf]inject
WriteUp
题目提示先获得源码,首先考虑源码泄露,运气比较好尝试了index.php~直接获得了源码发现这里使用了反引号,比较特别,去百度了一下,发现下面两行代码是等价的descabcdescabc`abc`因为反引号中的字符串会被当成表解析,这里只要前者表存在,即可运行,这里应该就是考察点了那么开始注入payload:?table=test``unionselectdatabase()正常回显,加入limi
KanoWill
·
2023-02-03 07:38
BUUCTF MISC
Writeup
Part2 <比较有难度>
BUUCTFMISC
Writeup
Part2从这部分开始的题目就稍有难度。
Arklight
·
2023-02-03 04:36
实验吧CTF——Web之后台登录
WriteUp
查看源码$password=$_POST['password'];$sql="SELECT*FROMadminWHEREusername='admin'andpassword='".md5($password,true)."'";$result=mysqli_query($link,$sql);if(mysqli_num_rows($result)>0){echo'flagis:'.$flag;}
老翁钓雪
·
2023-02-02 15:49
hgame2023 week1
writeup
#WEEK1RE1、re-test_your_IDAida打开可见flag:int__cdeclmain(intargc,constchar**argv,constchar**envp){charStr1[24];//[rsp+20h][rbp-18h]BYREFsub_140001064("%10s");if(!strcmp(Str1,"r3ver5e"))sub_140001010("your
拾光丶
·
2023-01-31 08:53
ctf
ctf
hgame2023
week1
【2022年春秋杯冬季赛-
WriteUp
By EDISEC】
2022年春秋杯冬季赛-
WriteUp
ByEDISECWeb(题解:@SNCKER)ezdoenotezphpMisc(题解:@Mrsh)nan’sanalysisreindeergame楠之勇者Re(
EDI安全
·
2023-01-31 08:50
CTF-Writeup
java
web安全
安全
网络安全
网络
2019 红帽杯决赛 pwn 题
writeup
前言这次比赛的赛制和今年国赛的赛制一样.名为攻防,实为解题.不过和常规解题相比加了个罚时规则,越早解出题拿到的分就越多.所以解题速度很关键.但是感觉这次比赛的题目就是为攻防比赛出的:4个pwn题三个虚拟机,需要做较多的逆向工作,然而我逆向还是太菜了,最后只解出了其中两个题,还有个题有思路了但是时间来不及了,很可惜.比赛结束之后把其中三个题又都做了一遍,整理一下水篇博客粤湾中心(RHVM)一个虚拟机
pu1p
·
2023-01-30 02:47
实验吧CTF——Web之简单的sql注入2
WriteUp
参考文章:https://www.jianshu.com/p/b708bb599f56知识点:SQL查询遇到过滤空格的情况,可以用/**/来代替判断注入类型基本的sql注入测试,首先输入1或者abc,正常的输入,没有报错;其次输入'or'1,发现有报错,猜测可能是过滤了空格;输入'/**/or/**/'1,发现可以正常查询;所以推测过滤的可能是空格。设计注入语句发现注入类型之后,可以用/**/代替
老翁钓雪
·
2023-01-30 00:32
2019 swpuctf pwn
writeup
前言前两天玩了一下swpuctf,事情比较多就只做了pwn题.一共两个pwn题,都不是很难.拿了一个一血一个三血,记录一下.p1kkheap这个题的漏洞很明显,free之后指针没有清空,可以doublefree.而且这题给的libc是2.27,tcache结合doublefree可以实现任意地址写.结合提供的show功能可以实现任意地址读写.而且题目开始时还咋0x666000处mmap了一块rwx
pu1p
·
2023-01-29 23:28
Jarvis OJ PWN level6
WriteUp
终于做完了自己在pwn方向的第一道堆题,参考了
writeup
1和
writeup
2怼了四天,终于理解了整道题目,本地调通了,但是题目服务器貌似有点问题,题目提供的libc偏移对不上,远程没有调通整体思路泄露出
y4ngyy
·
2023-01-29 07:58
pwnable.tw secret_of_my_heart
pwnable
writeup
secret_of_my_heart保护checksec.pngIDA反汇编从add函数可以看到结构体structchunk{__int64size;charname[0x20
joe1sn
·
2023-01-27 15:58
Hack The Box Lightweight
WriteUp
首先访问10.10.10.119的网站,会给你一个IP并新建账号密码都是你的IP然后上去抓包,并访问10.10.10.119image.png发现有LDAP数据包。然后重新抓包-w保存,拿下来用wireshark分析。image.pngldapuser2的密码搞定然后进ldapuser2用户,里面有两个7zip压缩包https://github.com/philsmd/7z2hashcat使用这个
xi4okv
·
2023-01-27 14:05
[ACTF2020 新生赛]BackupFile1
writeup
打开靶机后看见估计还是查找备份文件的题继续拿出dirsearch扫网站根目录,扫出了一个备份文件‘打开之后发现我们看到想要拿到flag需要get传的参数等于”123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3“由于是两个==,我们知道在php里面两个等号意思是,在执行关系运算”==“时要求运算符两边的数据类型必须一致,所以如果有一方是int类型,一方是字符串类型
咸鱼一方
·
2023-01-25 08:40
php
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他