E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
CTFshow
web入门web125-php特性28
初始化界面:通过分析代码可知:var_dump()被过滤,但是还有var_export()函数,该函数与var_dump函数功能类似:fun=var_export(get_defined_vars())&CTF_SHOW=1&CTF[SHOW.COM=1
郭与童
·
2024-02-06 04:54
php
ctfshow
php特性 web89-web115 web123-150wp
php特性参考博客仍然是南神博客文章目录php特性web89web90web91web92web93web94web95web96web97web98web99web100web101web102web103web104web105web106web107web108***web109***web110web111web112web113web114***web115web123web125***
是Mumuzi
·
2024-02-06 04:22
ctf
笔记
ctfshow
php
信息安全
ctfshow
--web入门(web101--web115&web123&web125-web133)
ctfshow
–web入门(web101–web115&web123&web125-web133)web101call_user_func():把第一个参数作为回调函数使用,后面的参数是这个函数的参数。
Q1ng_chuan
·
2024-02-06 04:21
web
php
学习
学习方法
笔记
ctfshow
学习记录-web入门(php特性109-115&123&125-126)
目录web109web110web111web112web113web114web115web123web125web126web109解答:正则匹配要求v1和v2要包含字母。题目中eval里的语句,和之前web101有点相似。初始化$v1,v1是个类,$v2()是参数。这道题用到了魔术方法__toString(),不少php的内置类里都包含有这个方法,如Reflectionclass、Excep
九枕
·
2024-02-06 04:51
#
ctfshow-web
ctf-web
php
学习
前端
CTFshow
web(php特性109-112)
web109代码分析:使用正则表达式函数preg_match()来检查变量$v1和$v2是否包含至少一个字母。如果两者都满足条件,则执行eval()函数,将$v2()执行的结果作为参数创建一个新的$v1类对象,并通过echo输出。思路:既然题目没有告诉我flag在哪,那我肯定要v2=system(ls)啊,这是每道题目都通用的思路知识点:异常处理逻辑当在PHP代码中出现错误时,可以使用异常处理机制
补天阁
·
2024-02-06 04:50
PHP特性
CTF赛事与题目
php
开发语言
ctfshow
web安全
CTFshow
web(php特性113-115&123)
web113这里开始小小审计一下代码代码分析:记住!!!!!不管什么类型的PHP过滤题目,最最最重要的就一点,搞清楚我要干啥!搞清楚我要干啥!搞清楚我要干啥!重要的事说三遍!根据代码逻辑,对于获取flag的条件,需要满足以下几个条件:CTF_SHOW必须存在CTF_SHOW.COM必须存在fun不能包含特殊字符fun值必须小于等于18$fl0g必须等于"flag_give_me"如果看不出来这个,
补天阁
·
2024-02-06 04:18
php
开发语言
ctfshow
web安全
CTFshow
web(php特性 105-108)
web105$value){if($key==='error'){die("whatareyoudoing?!");}$$key=$$value;}foreach($_POSTas$key=>$value){if($value==='flag'){die("whatareyoudoing?!");}$$key=$$value;}if(!($_POST['flag']==$flag)){die($e
补天阁
·
2024-02-05 17:35
CTF赛事与题目
PHP特性
ctfshow
php特性
web安全
Defcon 2018 Qualify: Easy Pisy
writeup
文章目录Defcon2018Qualify:EasyPisy1.SourceCode2.
Writeup
3.Info4.AnalysisofAuthor4.1janmasarik4.2nneonneo(RobertXiao
可爱多多白
·
2024-02-04 16:31
非专业知识积累
安全漏洞
密码学
区块链
ctfshow
web-76
开启环境:c=?>__toString().'');}exit(0);?>c=include("/flagc.txt");exit();c=?>__toString().'');}exit(0);?>c=try{$dbh=newPDO('mysql:host=localhost;dbname=ctftraining','root','root');foreach($dbh->query('sele
郭与童
·
2024-02-04 07:16
前端
ctfshow
web-77
开启环境:先直接用伪协议获取flag位置。c=?>__toString().'');}exit(0);?>发现flag36x.txt文件。同时根目录下还有readflag,估计需要调用readflag获取flag。c=$ffi=FFI::cdef("intsystem(constchar*command);");$a='/readflag>1.txt';$ffi->system($a);访问1.t
郭与童
·
2024-02-04 07:13
前端
php
PICTURE
writeup
By K龙
PICTUREFromCISCN-2018-QualsMISC杂项下载附件,得到一图片图片用winhex打开,发现zlib文件头用binwalk把文件分离,得到一个加密压缩文件及一个文本文件将文件转化为十六进制,发现文件具有ascii编码特征用kali解码后,文件具有base64加密特征,二次解码后把文件转化为zip文件压缩文件打开后,文件破损,附有压缩文件密码提示这个位置的提示前期以为是需要用p
Kayden_龙邵仁
·
2024-02-04 04:36
ctfshow
——文件包含
文章目录web78——php伪协议第一种方法——php://input第二种方法——data://text/plain第三种方法——远程包含(http://协议)web78——str_replace过滤字符`php`第一种方法——远程包含(http://协议)第二种方法——data://,php短标签web78——php伪协议第一种方法——php://input这里不知道flag.php的文件路径
PT_silver
·
2024-02-03 20:24
渗透测试实践
网络
CTFshow
web(php特性97-100)
web97突然想起这些知识点我之前的文章都介绍过,如果想要系统学习:PHP强相等&弱相等(附带科学计数法)_php科学计数法-CSDN博客这里强等于就主流一个绕过数组绕过POSTa[]=1&b[]=2web98这里其实就是三目运算符的知识点:格式:a?b:c(a对的就执行b,反之则执行c)那就把$_GET?$_GET=&$_POST:'flag';这里随便传个参数啥的对可以,因为GET上传了参数后
补天阁
·
2024-02-03 18:49
php
开发语言
ctfshow
web安全
CTFshow
web(php特性93-96)
web93
补天阁
·
2024-02-03 18:19
PHP特性
CTF赛事与题目
前端
php
开发语言
ctfshow
web安全
CTFshow
web(php特性89-92)
web89
补天阁
·
2024-02-03 18:48
PHP特性
前端
web
php特性
ctfshow
day38 XSS跨站&绕过修复&http_only&CSP&标签符号
XSS绕过-
CTFSHOW
-361到331关卡绕过WP前言:document.cookie//获取当前浏览器cookie信息windows.location.her="xxxx.com'去访问目标网站GET.PHP
匿名用户0x3c
·
2024-02-03 09:21
小迪网安笔记
安全
day38WEB攻防-通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号
pwd=6oa3提取码:6oa3XSS绕过-
CTFSHOW
-316到331关卡绕过WPxss绕过总结:https://xz.aliyun.com/t/406731
aozhan001
·
2024-02-03 09:19
小迪安全-2022年
xss
前端
第六届“强网杯”全国网络安全挑战赛-青少年专项赛
选拔赛可以看WP|第六届强网杯青少赛线上赛
WriteUp
_青少年ctf的博客-CSDN博客科普赛-网络安全知识问答一、单项选择题1、以太网交换机实质上是一个多端口的()。
学不会pwn不改名
·
2024-02-02 18:30
web安全
安全
XCTF:warmup[
WriteUP
]
Ctrl+U查看页面源码Document发现注释处的source.php,复制到地址栏进入获取新的一堆php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue
0DayHP
·
2024-02-01 07:04
网络安全
CTFSHOW
-文件上传
目录大体思路WEB151WEB152WEB153WEB154web155web156web157、158web159web160web161WEB162WEB163WEB164WEB165WEB166WEB167WEB168WEB169WEB170杂记大体思路图片木马原理:图片木马以文件上传漏洞为基本条件,将可执行的脚本写入到图片中去,再利用文件包含漏洞来执行图片中的一句话木马,从而获取目标服务器
_Monica_
·
2024-01-31 20:14
CTFSHOW
安全漏洞
网络安全
信息安全
安全基础~通用漏洞3
文章目录知识补充文件上传(1)
ctfshow
文件上传靶场练习150-161文件上传(2)
ctfshow
文件上传靶场练习162-170文件上传总结文件包含知识补充url编码:0a换行;20空格;3c左尖括号
`流年づ
·
2024-01-31 20:14
安全学习
安全
NSSCTF Round17 Reverse & Crypto
WriteUp
(全)
NSSCTFRound17Reverse&Crypto
WriteUp
(全)Reverse一.snakego1.19写的,直接找到main函数,下断点动调以下为输入函数(输入wasd):for(i=0LL
Tanggerr
·
2024-01-31 03:53
安全
CTF
NSSCTF
ctfshow
web71
开启环境:c=?>__toString().'');}exit(0);?>c=include("/flagc.txt");exit();
郭与童
·
2024-01-30 17:58
java
android
开发语言
php
CTFSHOW
web6
进入题目,发现页面和之前的web2一样,试试看万能密码登陆:username=admin'or1=1#&password=123不出所料,万能钥匙还是被ban了,试试看过滤了什么测试发现,题目过滤了空格,那么我们就用/**/来绕过空格:username=admin'/**/or/**/1=1#&password=123发现可以成功登陆,接下来老方法,测试有几个数据库:username=admin'
cng_Capricornus
·
2024-01-30 17:58
ctfshow
web安全
CTFShow
Web12
先打开靶机,看到下面的网站,发现啥都点不了,所有按钮都没有实际的动作:根据没啥思路就抓个包,扫描个路径的原则:可以看到有robots.txt,访问之:得到关键提示路径:/admin/,访问之后出现提示框,要求输入账号和密码,账号显然是admin,密码是网页底部那一串奇怪的数字:输入即可得到flag。这里写一点小小的心得:因为使用dirsearch的时候比较慢,可以将CTF中常用的路径放到字典的前面
燕绥520
·
2024-01-30 17:28
CTF
Web
web安全
CTFShow
Web4
CTFShowWeb4从题干中可以获得关键提示:总有人把后台地址写入robots,帮黑阔大佬们引路。关于robots.txt:robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统安装了Notepad,就可以创建和编辑它[1]。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt
燕绥520
·
2024-01-30 17:58
CTF
Web
搜索引擎
web安全
CTFshow
Web入门 爆破
web21账户是admin爆破密码web22题目中给了flagweb23写脚本:";echo$t;break;}}}highlight_file(__FILE__);?>web24Linuxversion5.4.0-126-generic(buildd@lcy02-amd64-072)(gccversion9.4.0(Ubuntu9.4.0-1ubuntu1~20.04.1))#142-Ubunt
一夜至秋.
·
2024-01-30 17:57
CTF
web安全
ctfshow
web72
下载源码:开启环境:本题设置了open_basedir(),将php所能打开的文件限制在指定的目录树中,包括文件本身。因为ini_set()也被限制了,所以open_basedir()不能用ini_set()重新设置绕过。使用php伪协议glob://c=?>__toString().'');}exit(0);?>不加前面?>”结尾来结束语句,但是eval里的“?>”不会闭合当前php文件。
郭与童
·
2024-01-30 17:24
android
android
studio
ide
XCTF:Normal_RSA[
WriteUP
]
从题目中获取到两个文件flag.enc内容是通过rsa加密了的密文pubkey.pem是rsa公钥,加密者利用这个文件对flag原文进行了加密如果对rsa加密算法不了解的可以补一下教学视频数学不好也能听懂的算法-RSA加密和解密原理和过程_哔哩哔哩_bilibili使用openssl对公钥文件算出N、E的值opensslrsa-pubin-text-modulus-inpubkey.pemE=65
0DayHP
·
2024-01-30 11:36
网络安全
2022巅峰极客
WriteUp
By EDISEC
2022巅峰极客
WriteUp
ByEDISECWebbabywebezWebCryptopoint-powerstrangecurvePwnGiftsmallcontainerhappy_note决赛开端
EDI安全
·
2024-01-29 11:44
CTF-Writeup
web安全
安全
网络安全
第一届“龙信杯”电子数据取证竞赛
Writeup
个人思路仅供参考~有问题可以联系我或者评论文章目录移动终端取证1.请分析涉案手机的设备标识是_______。(标准格式:12345678)2.请确认嫌疑人首次安装目标APP的安装时间是______。(标准格式:2023-09-13.11:32:23)3.此检材共连接过______个WiFi。(标准格式:1)4.嫌疑人手机短信记录中未读的短信共有______条。(标准格式:12)5.嫌疑人检材手机在
是toto
·
2024-01-29 11:43
python
网络安全
数据分析
开发语言
php
2024獬豸杯完整
Writeup
文章目录手机手机基本信息-1、IOS手机备份包是什么时候开始备份的。(标准格式:2024-01-20.12:12:12)手机基本信息-2、请分析,该手机共下载了几款即时通讯工具。(标准格式:阿拉伯数字)手机基本信息-3、手机机主的号码得ICCID是多少。(标准格式:阿拉伯数字)手机基本信息-4、手机机主登录小西米语音的日期是什么时候。(标准格式:20240120)地图数据-1、请问嫌疑人家庭住址在
是toto
·
2024-01-29 11:40
mysql
forensic
电子取证
网络安全
数据分析
CTFSHOW
——misc
misc1图片就是答案
ctfshow
{22f1fb91fc4169f1c9411ce632a0ed8d}misc2打开就是png文件,更改一下后缀跟着学了下pythyon图片提取importpytesseractfromPILimportImage
_Nickname
·
2024-01-29 05:49
网络安全
CTF新生赛之
Writeup
CTF新生赛之
Writeup
作为零基础的新生,也是在开学后才了解了CTF,感觉本次新生赛中颇有收获,也是应赛制要求,故写下这份WP,以纪念本人的第一次CTF竞赛。
sh1kaku_
·
2024-01-29 05:48
CTF
密码学
php
web
红包六(
CTFshow
)
jar的逆向,第一次接触jd逆向工具反编译jar文件可以直接丢进去看,也可以用jd反汇编工具看这里提示flag不在这里分析一下这段代码1.引入必要的库:java.util.Base64:用于处理Base64编码和解码。java.util.Scanner:用于从用户输入中读取文本。javax.crypto.Cipher:用于加密和解密操作。javax.crypto.spec.SecretKeySpe
Back~~
·
2024-01-29 04:51
CTF混合
学习
第十届南京邮电大学网络攻防大赛(NCTF 2021)
writeup
WebX1cT34m_API_SystemAuthor:wh1sper题目描述:在API安全的新时代,安全圈迎来风云变幻。掀起巨浪的你?只手遮天的你?选择保护还是放弃你的曾经的伙伴?target:http://129.211.173.64:58082/附件链接:https://wwn.lanzoui.com/iUoDwwyfdxchint1:thehiddenAPItobypass403hint2
渗透测试中心
·
2024-01-28 13:19
CTF
网络
java
spring
boot
开发语言
后端
ctfshow
web71
前置知识点:ob_get_contents():得到输出缓冲区的内容。ob_end_clean():清除缓冲区的内容,并将缓冲区关闭,但不会输出内容。preg_replace():执行一个正则表达式的搜索和替换。exit():输出一个消息并且退出当前脚本。下载源码打开:开启环境:c=var_export(scandir("/"));exit();c=include("/flag.txt");exi
郭与童
·
2024-01-28 13:45
前端
javascript
开发语言
php
ctfshow
web75
开启环境:先直接用伪协议获取flag位置c=?>__toString().'');}exit(0);?>c=try{$dbh=newPDO('mysql:host=localhost;dbname=ctftraining','root','root');foreach($dbh->query('selectload_file("/flag36.txt")')as$row){echo($row[0]
郭与童
·
2024-01-28 13:12
android
php
CTFshow
元旦水友赛web部分题解
1.easy_include看题目是一个文件包含题post的内容被过滤掉.,而且开头必须是字母,但是如果想要文件包含需要file:///xxxx,这里开头就是/了,所以需要绕过,file伪协议可以用file://localhost+路径让绕过开头必须是字母。可以看到能读取到文件,读取一些配置文件无果,尝试用pear文件包含get传参/?+config-create+/&/+/var/www/htm
zmjjtt
·
2024-01-27 17:58
CTF
前端
网络安全
web安全
ctf
ctfshow
--node.js漏洞
一些漏洞:危险函数所导致的命令执行eval()eval()函数可计算某个字符串,并执行其中的的JavaScript代码。和PHP中eval函数一样,如果传递到函数中的参数可控并且没有经过严格的过滤时,就会导致漏洞的出现。简单例子:main.jsvarexpress=require("express");varapp=express();app.get('/eval',function(req,re
ing_end
·
2024-01-27 06:09
笔记
node.js
bash
linux
ctfshow
—Node.js漏洞总结
=='
CTFSHOW
'&&item.username===name.toUpperCase()&&item.password===password;});};需要以账户
ctfshow
,密码12
Snakin_ya
·
2024-01-27 06:38
刷题记录
Web安全
node.js
php
后端
day31WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
目录1.JS验证2.JS验证+MIME3.JS验证+.user.ini4.JS验证+.user.ini+短标签(
ctfshow
154,155关)5.JS验证+.user.ini+短标签+过滤[]6.JS
aozhan001
·
2024-01-27 01:39
小迪安全-2022年
前端
WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
user.ini妙用4、文件上传-PHP语言特性详细介绍1、检测层面:前端,后端等2、检测内容:文件头,完整性,二次渲染等3、检测后缀:黑名单,白名单,MIME检测等4、绕过技巧5、前置知识案例演示-
CTFSHOW
@墨竹
·
2024-01-27 01:08
前端
javascript
php
ctfshow
-命令执行
大佬文章Linux\rmLinuxLinux下空格绕过无参数rce\rmrcerce无字符rce\rmrcerceweb29通配符:*:匹配任意多个字符?:匹配任意一个字符[]:匹配某个范围的字符([ad][ad][ad]表示a−da-da−d的字符){a,b}:匹配aaa或者bbbweb30echo`catflag`:表示先运行catflag,然后再把结果输出web31%09(tab)绕过空格命
hungry1234
·
2024-01-26 14:01
web安全
CTFshow
——PHP特性(上)
目录:web89——preg_match函数、数组web90——intval()函数、强比较web91——正则修饰符web92——intval()函数、弱比较web93——八进制与小数点web94、95——八进制与小数点web96——highlight_file()下的目录路径web97——强比较web98——三目运算符web99——in_array()函数第三个参数web100——优先级web1
D.MIND
·
2024-01-26 08:58
PHP特性
NahamCon CTF 2022 pwn 部分
writeup
NahamConCTF2022pwn部分
writeup
Babierstepsret2textfrompwnimport*context(arch='amd64',os='linux',log_level
z1r0.
·
2024-01-25 17:56
buuctf
题目
pwn
ctfshow
-命令执行-web39
ctfshow
-web39文章目录
ctfshow
-web39题目描述:原理:审计:方法:思路:同样使用web38的方法,使用data为协议Flag:题目描述:原理:审计:发现可以执行后缀之前的代码,即强加的后缀无影响
ctf小菜鸡
·
2024-01-24 13:55
#
CTFSHOW-命令执行
web安全
ctfshow
-命令执行(web53-web72)
目录web53web54web55web56web57web58web59web60web61web62web63web64web65web66web67web68web69web70web71web72web53?c=ca%27%27t${IFS}fla?.php|\".$d;}else{echo'no';}}else{highlight_file(__FILE__);}system函数的返回值
网安小t
·
2024-01-24 13:52
CTFSHOW
命令执行
网络安全
命令执行
web渗透
渗透测试
2023年春秋杯网络安全联赛冬季赛
Writeup
文章目录Webezezez_phppicupMisc谁偷吃了外卖modules明文混淆PwnnmanagerbookReupx2023CryptoCFisCryptoFaker挑战题勒索流量Ezdede可信计算Webezezez_php反序列化打redis主从复制RCE:https://www.cnblogs.com/xiaozi/p/13089906.html";}publicfunction_
末 初
·
2024-01-23 07:21
Game
Writeups
2023春秋杯
春秋杯冬季赛
ctfshow
crypto 1-5题
第一关观察密文内容,可以发现倒序的flag,因此推测密文解码为倒序,正确。第二关打开文件可以看到密文形式由+!()[]构成,了解密文种类可知,这属于JSFuck加密经解密,可得完成。第三关打开文件时出现生僻字和颜文字,推测要转换成颜文字进行aaEncode解码,发现将文件另存为后,得到完整颜文字代码,再解码由此得到结果。第四关进行RSA解码使用RSATOOL(将e转换为16进制)得到d=53616
期期颗颗
·
2024-01-22 07:15
学习
密码学
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他