E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:CTFshow
【复现】23春云曦开学考核
Writeup
目录1.流量分析2.flag在哪?3.传个参吧4.Boom!5.easy-upload6.easy-rce7.easy_php编辑8.怎么?只会贝斯拿不下你?9.easy_rsa10.简单的密码11.music12.5+n的凯撒13.easy_include14.徐江的嘲讽15.今天你学习了吗?16.想看我驴哥吗?17.LifeStory18.easy_sql编辑19.NC编辑1.流量分析使用Wi
7ig3r
·
2023-10-15 21:07
安全
【攻防世界】十二 --- unserialize3 --- php反序列化
题目—unserialize3一、
writeup
一道php反序列化的题关键点:当审出存在反序列化漏洞时,我们将对应的那个类拿出到自己的php环境中,先用恶意字符串实例化该类然后用serialize()函数
通地塔
·
2023-10-15 09:39
攻防世界
ctf
web安全
php反序列化
2023华为杯·第二届中国研究生网络安全创新大赛初赛
Writeup
文章目录前言题解A_Small_Secretnext-primeloopQReasyevalMysterious_Port其他师傅的wp前言感谢跟我坐了一天大牢的队友~wp是赛后复现写的,web环境当时没有做好截图这里是引用题解A_Small_Secret题目压缩包中有一个提示和另一个压缩包On_Zen_with_Buddhism.zip,提示内容如下:直接把提示放到basecrack中跑一下解密
monster663
·
2023-10-14 07:01
ctf
wp
NewStarCTF 2023 公开赛道 Week1
官方WPhttps://shimo.im/docs/XKq421EBKzFyRzAN/readNewStarCTF2023Week1官方
WriteUp
.htmlMiscCyberChef’sSecret
Fab1an
·
2023-10-13 20:26
web安全
ctfshow
-ssti
web361名字就是考点,所以注入点就是name先测试一下存不存在ssti漏洞利用os模块,脚本查看一下子类的集合?name={{''.__class__.__base__.__subclasses__()}}看看有没有os模块,查找os利用这个类,用脚本跑他的位置importtimeimportrequestsurl='http://c73d3bdd-59d0-449a-bfcd-b683b92
木…
·
2023-10-13 00:40
安全
web安全
头有点大ctf
writeup
又是一道很简单的题目,大佬勿喷,,-看题干,下设有三个要求image.png-所以,修改请求头信息,让服务器默认为我们达到了要求即可image.png-第一条请求,添加compatible;MSIE6.0-第二条请求,添加.NETCLR9.9-第三条请求,更改语言en-gb
lzy_9b92
·
2023-10-12 11:38
ctfshow
-web12(glob绕过)
打开链接,在网页源码里找到提示要求以get请求方式给cmd传入参数尝试直接调用系统命令,没有回显,可能被过滤了测试phpinfo,回显成功,确实存在了代码执行接下来我们尝试读取一下它存在的文件,这里主要介绍两个函数scandir()函数:返回一个数组,其中包含指定路径中的文件和目录。若成功,则返回一个数组,若失败,则返回false。如果directory不是目录,则返回布尔值false并生成一条E
kali-Myon
·
2023-10-11 15:13
CTF
web
PHP
php
代码执行
web安全
glob绕过
ctfshow
-反序列化篇
一篇文章带你深入理解漏洞之PHP反序列化漏洞POC参考:https://blog.csdn.net/miuzzx/article/details/110558192https://tari.moe/2021/04/06/
ctfshow
-unserialize
一碗海鲜汤
·
2023-10-10 21:56
BUUCTF Reverse reverse3
WriteUp
reverse3-WP首先扔到IDA里面,解析出主函数如下int__cdeclmain_0(intargc,constchar**argv,constchar**envp){intv3;//ebxintv4;//ediintv5;//esiintv6;//eaxconstchar*v7;//eaxsize_tv8;//eaxcharv10;//[esp+0h][ebp-188h]charv11;/
PlumpBoy
·
2023-10-10 17:49
BUUCTF
逆向题解
系统安全
安全
CTFSHOW
-web(7/11)
文章目录WEB07WEB11WEB07进入目录可以发觉到本题考察的是sql盲注尝试注入经过测试,可以发现本题过滤了空格,在这里可以使用/**/进行代替又是空格绕过,之前刚做过的在CTFHUB上空格绕过题,具体详细就不再细说直接操作吧爆数据库pythonsqlmap.py-u"http://f66c0d56-a8ad-4963-b3e3-31e645aed75c.challenge.ctf.show
唤变
·
2023-10-10 03:28
web
ctfshow
-WEB-web11( 利用session绕过登录验证)
ctf.showWEB模块第11关用session中保存的密码进行登录验证,将session中保存的密码清空即可绕过页面中直接给了源码,很明显是让我们进行代码审计,源码中将我们输入的密码与session中保存的密码进行匹配,两个password相同即可登录成功右键检查或者按F12,进入开发者模式,查看浏览器的session,后端代码就是拿这个session的value值与我们输入的密码进行匹配,由
士别三日wyx
·
2023-10-10 03:26
通关教程
网络安全
渗透测试
CTFshow
--web入门--文件上传
~目录~开始web151改后缀/禁jsweb152改后缀web153.user.iniweb154、155.user.ini+短标签web156{}web157、158、159反引号执行命令web160日志包含绕过web161幻术文件头web162、163session文件包含+条件竞争web164PNG图片二次渲染web165JPG图片二次渲染web166zip文件上传web167.htacce
7evenQn
·
2023-10-10 03:54
upload
CTF
php
安全
upload
ctfshow
-Web入门-sherlock
Web入门篇(1-…自己更新)信息搜集信息泄露可以参考https://blog.csdn.net/a597934448/article/details/105431367Web1第一题就是最简单的f12,找到flagWeb2给的提示是这个进入之后发现题目上写着无法查看源代码,按f12和右键都无法打开选择在火狐浏览器中把更多工具中的网页开发者工具打开,找到flag试着在网站的JS代码中把false都
blacksun_fm
·
2023-10-10 03:23
安全
web安全
ctfshow
-web入门——命令执行(1)(web29-web40)
命令执行(1)web29error_reporting(0);if(isset($_GET['c'])){//get传参不为空,执行if语句$c=$_GET['c'];//get传参,赋值给变量cif(!preg_match("/flag/i",$c)){//过滤flag,模式分隔符后的"i"标记这是一个大小写不敏感的搜索eval($c);}}else{highlight_file(__FILE_
R1one
·
2023-10-10 03:53
Web
php
开发语言
安全
web安全
网络安全
CTFShow
--web逃离计划_WP
本题考察了很多知识点:1、pop链的构造2、字符串逃逸反序列化(多变少)3、弱密码爆破4、_wakeup()的绕过,大小写绕过等打开题目是一个登录界面,查看页面源代码没有什么提示,扫目录也没有敏感文件,那就尝试爆破一下,发现账号是:admin;密码是:admin888登进去好像没有变化,但是查看页面源代码会发现一个疑似文件包含的点,访问一下发现这里确实是一个文件包含,那用filter伪协议来读一下
Fox_light
·
2023-10-10 03:52
CTFshow
php
ctfshow
-web入门-反序列化(前篇)
目录web254web255web256web257web258web259web260web261web262web263web264web265web266web267web254isVip; } publicfunctionlogin($u,$p){ if($this->username===$u&&$this->password===$p){ $this->isVip=t
parkour-
·
2023-10-10 03:20
1024程序员节
web安全
ctfshow
-内部赛-签到
内部赛-签到信息收集注册登录,无收获,扫目录,出源码,代码审计。代码审计有三个界面,login.php,register.php,user.php,首先关注到的是,SQL语句,发现有两处$sql="selectusernamefromtest1whereemail='$e'andpassword='$p'";$sql="insertintotest1setemail='$e',username='
3xsh0re
·
2023-10-10 03:19
php
网络安全
ctfshow
-web9(奇妙的ffifdyop绕过)
尝试万能密码登录,没有任何回显尝试扫描目录,这里不知道为啥御剑什么都扫不到,使用dirsearch可以扫到robots.txt查看robots协议访问下载index.phps查看index.phps简单审计一下php代码:$password=$_POST['password'];if(strlen($password)>10){die("passworderror");}首先验证用户提交的密码是否
kali-Myon
·
2023-10-10 03:48
web
SQL
CTF
前端
md5
sql
web安全
数据库
《
CTFshow
-Web入门》04. Web 31~40
Web入门索引web31题解原理web32题解原理web33题解web34题解web35题解web36题解web37题解原理web38题解原理web39题解web40题解原理ctf-web入门索引web31:eval()利用与正则绕过。web32:eval()利用与正则绕过。web33:eval()利用与正则绕过,PHP伪协议。web34:eval()利用与正则绕过,PHP伪协议。web35:ev
镜坛主
·
2023-10-10 03:48
php
linux
网络
[WP/WEB/反序列化/未完]
CTFshow
-web257-268
Web257class=newbackDoor();}publicfunction__destruct(){$this->class->getInfo();}}classbackDoor{private$code='system("cat*");';publicfunctiongetInfo(){eval($this->code);}}echourlencode(serialize(newctfS
車鈊
·
2023-10-10 03:17
#
Write
Up
#
凌晨四点起床刷题
#
Web安全
php
反序列化
ctfshow
ctfshow
-web11(session绕过)
php代码审计:functionreplaceSpecialChar($strParam){$regex="/(select|from|where|join|sleep|and|\s|union|,)/i";returnpreg_replace($regex,"",$strParam);}首先定义了一个函数,主要是使用preg_replace函数对我们提交的内容进行正则匹配该函数的用法:preg_
kali-Myon
·
2023-10-10 03:44
CTF
web
PHP
session
cookie
php
代码审计
正则表达式
web安全
第一届龙信杯取证比赛部分题目复现
感谢大佬@是toto的wp第一届“龙信杯”电子数据取证竞赛
Writeup
-CSDN博客手机取证1.请分析涉案手机的设备标识是_______。
lemofox
·
2023-10-09 19:48
网络安全
web安全
取证
龙信杯
CTFSHOW
WEB题目
web签到题网页原代码中发现这个,base64解码就是flagweb2这道题目就是最简单的SQL注入了发现万能密码可以成功。于是后台查询语句猜测是select‘column’from‘table’whereusername=’$_POST[]’&password=’$_POST[]’limit1,1自己猜的熬,不一定是完全正确的。这样的话直接闭合前面的单引号就行了。之后就是123’or1=1uni
Anfy1
·
2023-10-09 18:47
CTF题目
ctfshow
网络迷踪 all 笔记(同步更新)
不小心拿了一点一血阿巴阿巴q大概看一下莫提供下思路就好手机写太麻烦了有的题懒得放图片跟flag仅提供思路:p文章目录1.新手上路2.初学乍练3.初学又练4.初学再练5.现拉现吃6.初窥门径7.狗哥去哪8.国足加油9.致我超吧10.山外有山11.密集恐惧12.哐啷哐啷13、鲶鱼之谜14、这里有轨15、爆破不了16、目之所及17、窗外风景18、来点福利19、你的名字20、噶即正义21、我惹你温22、都
FW_Suica
·
2023-10-09 18:41
笔记
ctf
安全
ctfshow
-文件包含&文件上传(详解)
文件包含web78-79伪协议:?file=php://filter/read=convert.base64-encode/resource=flag.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=web80这里我go失败了web81[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接
Yn8rt
·
2023-10-08 17:56
ctfshow
php
ctfshow
-web80
前言:简简单单的记录一下日记注入漏洞吧---------------------------------------------------------------------------------------------------------------------------------题目:是一个文件包含漏洞的题目但不能使用php和data了,基本上不能使用php伪协议了然后判断是否可以
花名咖啡
·
2023-10-08 17:24
学习
安全
web安全
ctfshow
-文件包含
服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)文件包含函数:函数区别require()在包含的过程中如果出现错误,会直接报错并退出程序的
踏雪寻玉
·
2023-10-08 17:24
服务器
运维
CTFSHOW
-文件包含
web78if(isset($_GET['file'])){$file=$_GET['file'];include($file);}else{highlight_file(__FILE__);}?file=data://text/plain,data://伪协议这里的text/plain表示的是文本也可以data://text/plain;base64,若纯文字没用可用[base64编码]这是一个
orzw
·
2023-10-08 17:24
web安全
ctfshow
-WEB-未分类-wp
文章目录WEB无类别web签到题:源代码+base64web2:最普通sql注入web3:php伪协议文件包含web4:日志写入一句话web5:0e开头的md5web6:过滤空格sql注入web7:整形联合查询sql注入web8:整形布尔盲注sql注入web9:源码泄露+md5sql注入web10:groupbywithrollupsql注入web11:Cookie与SESSIONweb12:ph
陪你等待
·
2023-10-08 17:24
wp
web安全
CTFshow
——web入门——sql注入
web入门——sql注入基础知识点判断是否注入orderby判断列数使用unionselect判断回显查询数据库web171web172web173web174web175sql注入绕过方法一、注释符号绕过二、大小写绕过三、内联注释绕过双写关键字绕过五、特殊编码绕过六、空格过滤绕过七、orandxornot过滤绕过八、=号过滤绕过web176web177web178web179web180web1
_日暮里
·
2023-10-08 17:51
CTFshow
web
ctfshow
-web5(md5弱比较)
打开题目链接是html和php代码html没啥有用信息,这里审一下php代码:要求使用get方式传入两个参数v1,v2ctype_alpha()函数:用于检查给定的字符串是否仅包含字母;is_numeric()函数:检测字符串是否只由数字组成,如果字符串中只包括数字,就返回Ture,否则返回False。也就是说v1只能是字母,v2只能是数字并且md5($v1)==md5($v2),即传入的两个参数
kali-Myon
·
2023-10-08 17:50
web
PHP
CTF
md5
php
web安全
代码审计
ctfshow
-web2(SQL注入)
打开题目链接,是一个登录框,尝试弱口令登录没什么反应尝试万能密码登录页面发生了变化并未登录进去,但是有回显,大概率是SQL注入了这里尝试了很久,尝试过程就不写了,最终判断它的注入点在用户名,而不是密码,密码随便输,而且--+的注释不行,这里要用#来注释。成功闭合之后先判断字段数'or1=1orderby3#正常回显'or1=1orderby4#无回显,说明只有3列判断回显位'or1=1unions
kali-Myon
·
2023-10-08 17:19
web
CTF
SQL
sql
mariadb
SQL注入
mysql
database
web安全
ctfshow
-web3(伪协议php://input的利用)
打开题目链接,存在文件包含函数include存在文件包含时直接使用PHP伪协议先介绍一下一个常用的php伪协议:php://input(用于执行PHP代码)这是一个只读信息流,当请求方式是post的,并且enctype不等于”multipart/form-data”时,可以使用php://input来获取原始请求的数据,当enctype等于”multipart/form-data”时php://i
kali-Myon
·
2023-10-08 17:19
web
PHP
CTF
php
php伪协议
web安全
文件包含漏洞
CTFSHOW
-web
web入门一、信息收集web1f12查看源码web2题目提示我们:js前台拦截===无效操作,这种情况下多半是利用率JavaScript函数禁用了部分查看源码的方式,这里依旧直接view-source:即可绕过JavaScript前台拦截查看源码view-source是一种协议,在浏览器上直接查看网站源码。解题思路:右键以及F12被禁用的情况下,可以在url头部加上***view-source:*
*鱼香Rose
·
2023-10-08 17:48
前端
javascript
html
ctfshow
-web4(文件包含&日志注入)
像web3那样使用php伪协议,回显error看了看提示:日志注入文件包含使用Wappalyzer查看一下,使用的中间件是Ngnix日志包含漏洞的成因还是服务器没有进行严格的过滤,导致用户可以进行任意文件读取,但是前提是服务器需要开启了记录日志的功能才可以利用这个漏洞。对于Apache,日志存放路径:/var/log/apache/access.log对于Ngnix,日志存放路径:/var/log
kali-Myon
·
2023-10-08 17:15
web
CTF
一句话木马
文件包含
web安全
日志注入
MD5强比较和弱比较
弱比较有一下两种绕过方式1.0e进行绕过一下几种为md5编码是0e开头QNKCDZO240610708s878926199as155964671as21587387a这对于不是md5的数字还需要调整如
ctfshow
七月的风,八里长安
·
2023-10-08 14:43
php
开发语言
网络安全
安全
web安全
[极客大挑战 2019]BuyFlag 1
writeup
今天又来摸鱼啦!!!!!!!!!打开靶机到处点点,发现菜单处有个payflag页面打开页面,有个提示右键看一下源代码大概意思是用POST方法提交参数password和moneypassword不能是数字还要弱等于404,这个好解决password=404a就可以了,具体的原因是在执行关系运算”==“时要求运算符两边的数据类型必须一致,所以如果有一方是int类型,一方是字符串类型的话,字符串类型会被
咸鱼一方
·
2023-10-07 23:25
linux
php
CTFHub SSRF Redis协议
WriteUp
CTFHubSSRFRedis协议进入环境,可以看到url格式为:http://challenge-2c082607df3fa433.sandbox.ctfhub.com:10800/?url=1.生成根据题目,选择用工具Gopherus进行生成payload查看工具提示,使用exploi里的redis选项生成选择PHPShell,默认目录,Shell内容为自定义一句话木马得到payload:go
CVE-柠檬i
·
2023-10-07 07:37
安全
web安全
渗透测试
网络安全
ssrf
redis
CTFHub SSRF(服务器请求伪造)
WriteUP
点击"仙网攻城狮”关注我们哦~不当想研发的渗透人不是好运维让我们每天进步一点点简介CTFHub为网络安全工程师提供网络安全攻防技能培训、实战、技能提升等服务。「赛事中心」提供全网最全最新的CTF赛事信息,关注赛事定制自己专属的比赛日历吧。「技能树」提供清晰的CTF学习路线,想要变强就加点,哪里不会点哪里。「历年真题」提供无限次赛后复盘,边学边练。「工具」提供各类常用工具,打仗没有一把趁手的武器怎么
TaibaiXX1
·
2023-10-07 07:35
web
http
apache
安全
java
你真的会PHP吗(ctf
writeup
)
#你真的会PHP吗-一进页面,就是havefun,没什么实质性的内容,但有标题可以知道这是一道与PHP审计有关的题目。-查看网页源代码,检查发现有一个hint,,暗示,应该就是我们解题的入手点吧访问一下,果然hint里面有提示信息,让我们来看一下![](http://ctf5.shiyanbar.com/web/PHP/6c525af4059b4fe7d8c33a.txt)-可以看出需要我们给出一
lzy_9b92
·
2023-10-06 13:03
CTFSHOW
PHP特性篇 (下篇132-150)
web132if(isset($_GET['username'])&&isset($_GET['password'])&&isset($_GET['code'])){$username=(String)$_GET['username'];$password=(String)$_GET['password'];$code=(String)$_GET['code'];if($code===mt_ran
yu22x
·
2023-10-05 17:16
CTFSHOW
web入门系列
ctfshow
web入门 php特性 web131-web135
1.web131和上题一样差不多,正则最大回溯次数绕过importrequestsurl=""data={'f':'very'*250000+'360Dctfshow'}r=requests.post(url,data=data)print(r.text)2.web132通过扫描发现robots.txt,访问/admin发现源码&&和||都是短路运算符只要满足code和password是错的且co
mushangqiujin
·
2023-10-05 17:13
ctfshow通关
前端
php
开发语言
CTFSHOW
PHP特性篇(中篇 111-131)
web111functiongetFlag(&$v1,&$v2){eval("$$v1=&$$v2;");var_dump($$v1);}if(isset($_GET['v1'])&&isset($_GET['v2'])){$v1=$_GET['v1'];$v2=$_GET['v2'];if(preg_match('/\~||\`|\!|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\_
yu22x
·
2023-10-05 05:23
CTFSHOW
web入门系列
php
ctfshow
web入门 php特性 web113-web125
1.web113和上题一样,/proc/self/root代表根目录,进行目录溢出,超过is_file能处理的最大长度就不认为是个文件了payload:compress.zlib://flag.php/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self
mushangqiujin
·
2023-10-05 05:23
ctfshow通关
前端
php
android
ctfshow
web入门 php特性 web126-web130
1.web126和前面一样的payload:get:a=1+fl0g=flag_give_mepost:CTF_SHOW=&CTF[SHOW.COM=&fun=parse_str($a[1])或get:?$fl0g=flag_give_mepost:CTF_SHOW=&CTF[SHOW.COM=&fun=assert($a[0])assert($a[0])是把fl0g赋值为flag_give_me
mushangqiujin
·
2023-10-05 05:48
ctfshow通关
前端
php
安全
【攻防世界】十九 --- fakebook --- ssrf
题目—fakebook一、
writeup
使用dirsearch扫描目录flag应该在flag.php文件中访问robots.txt文件,得到了一个目录下来了一个文件,user.php.bak。
通地塔
·
2023-10-04 22:58
攻防世界
ctf
网络安全
利用ret2libc绕过DEP安全机制
文中
writeup
收集自互联网,但本文主题是介绍ret2libc借例子一用,姑且算原创吧。
_well_s
·
2023-10-04 14:37
CTF
安全
DEP
ret2libc
第六届”蓝帽杯“全国大学生网络安全技能大赛半决赛部分
WriteUp
Webeasyfatfreephp框架反序列化,简单题,直接全局搜索__destruct只有一个可用Jig#__destruct调用到Base#wirte,然后直接写入文件。刚开始做的时候想得麻烦了……function__destruct(){if($this->lazy){$this->lazy=FALSE;foreach($this->data?:[]as$file=>$data)$this-
mxx307
·
2023-10-04 11:53
CTF
web安全
安全
ctfshow
命令执行(40-50)
web40题目过滤了很多if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/[0-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\+|\{|\[|\]|\}|\:|\'|\"|\,|\|\/|\?|\\\\/i",$c)){eval($c);}}else{highlight_file(__FILE__);
木…
·
2023-10-04 06:02
学习
bugku web 17~24 write up
bugkuweb17~24
writeup
flag在index里打开页面有一个链接,点击链接发现url栏出现file,关键字想到文件包含漏洞。
h0ryit
·
2023-10-04 05:12
ctf练习
bugku
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他