E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
CTFSHOW
-MISC入门
图片篇(基础操作)MISC1打开即得flagMISC2打开是一个txt文件,使用win的记事本打开,这个塒NG开头就是png文件了。改后缀为png,打开即得flag。也可以winhex或者010直接打开,从而知道是png文件mac上可以用hexfiendpython3脚本#用于获取图片中的文字importpytesseractfromPILimportImagepytesseract.pytess
_Monica_
·
2023-04-08 04:35
CTFSHOW
MISC
CTFSHOW
-SSTI
参考文章自我感觉刚开始接触ssti有点难,下面的文章挨个看个大概就行,更多的通过做题来熟悉前三个建议多看几遍https://xz.aliyun.com/t/3679SSTI模板注入绕过(进阶篇)_羽的博客-CSDN博客_ssti绕过细说Jinja2之SSTI&bypass_合天网安学院-CSDN博客SSTI模板注入-简书CTFSSTI(服务器模板注入)-MustaphaMond-博客园浅析SSTI
_Monica_
·
2023-04-08 04:04
CTFSHOW
安全
网络安全
信息安全
ctfshow
吃瓜杯-签层饼、Tea_tube_pot
签层饼题目下载:下载载入IDA程序很简单,其中生成随机数的那部分代码并没有影响用户输入的值,所以可以不考虑,那倒着分析,看那个if分支dword_525A30为0就可以输出yeah,那我们肯定想让他为0,点进去看看发现恒1,x交叉引用发现如果if条件成立,则dword_525A30就为0,那看if条件,因为要求num1和num2,所以他们是唯一的,所以如果想要输出yeah!这个if条件一定成立,即
内怀童心外表成熟
·
2023-04-06 05:11
re简单题
c++
CTF
tea
re
《
CTFshow
- Web入门》01. Web 1~10
Web1~10web1知识点题解web2知识点题解web3知识点题解web4知识点题解web5知识点题解web6知识点题解web7知识点题解web8知识点题解web9知识点题解web10知识点题解web1知识点查看网页源码:ctrl+u或F12开发注释未及时删除题解查看网页源码即可。web2知识点依旧可以通过ctrl+u查看网页源码也可以在通过在url头部添加view-source:来查看源码js
第三天使
·
2023-04-03 09:44
WriteUp:CTFshow
-
Web入门
web安全
《
CTFshow
- Web入门》02. Web 11~20
Web11~20web11知识点题解web12知识点题解web13知识点题解web14知识点题解web15知识点题解web16知识点题解web17知识点题解web18知识点题解web19知识点题解web20知识点题解web11知识点dns检查查询:http://dbcha.com/,输入域名,获取flag。(TXT记录,一般指为某个主机名或域名设置的说明。)题解提示:域名其实也可以隐藏信息,比如f
第三天使
·
2023-04-03 09:44
WriteUp:CTFshow
-
Web入门
前端
web安全
ctfshow
-Web入门-29~36wp
Web29ctfctf查看flag位置``在linux会当成命令执行当然也可以用shell_exec();?c=echo"Y2my";echoshell_exec(‘ls’);?>传入?c=echo"Y2my";include($_GET['url']);?>&url=php://filter/read=convert.base64-encode/resource=flag.phpbase64解码
雨天呀
·
2023-04-01 14:28
ctfshow
ctfshow
web29-38(命令执行)
温故而知新,复盘时尝试不同方法,弄懂原理!29.审计代码,发现eval()函数,作用是将其中的内容当做php代码进行执行,再看条件,!preg_match("/flag/i",$c),变量是c,不匹配大小写的flag就行,其正则表达式为:/flag/i,该函数表示从我们构造的ip的值中匹配flag字符串,正则表达式中"/"是表达式开始和结束的标记(即匹配了flag)且其后的"i"标记这是一个大小写
LonCold
·
2023-04-01 14:27
ctfshow
正则表达式
【
CTFshow
】命令执行web29-web54
命令执行web29-web54web29web30web31web32-36web37web38web39web40web41web42web43web44-49web50web51web52web53web54web29源码if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highl
Sunlight_614
·
2023-04-01 13:18
CTFshow
php
安全
web安全
ctfshow
-命令执行-web29
ctfshow
-web29题目描述:原理:isset()函数用于检测变量是否已设置并且非NULL。如果已经使用unset()释放了一个变量之后,再通过isset()判断将返回FALSE。
ctf小菜鸡
·
2023-04-01 13:34
#
CTFSHOW-命令执行
web安全
ctfshow
-WEB入门-命令执行 (WEB29~WEB44)
WEB29【通配符绕过】&1=php://filter/read=convert.base64-encode/resource=flag.php然后base64解码一下即可获得flagWEB33&1=php://filter/read=convert.base64-encode/resource=flag.phpWEB34这个部分生效,所以可以继续用上一题的payload:?c=include
复苏之枫
·
2023-04-01 13:00
CTF刷题记录
php
开发语言
ctfshow
web入门之命令执行
前提一般可用函数:system(),echo``,exec(),passthru()web29基本没有什么过滤,直接做就行web30过滤system函数,可以用echo``形式;payload:echo`tacf*`;web31增加了过滤内容,空格被过滤我们可以用以下字符绕过、%20(space)、%09(tab)、$IFS$9、IFS、{IFS}、IFS、IFS等payloadecho`tac%
uuzfumo
·
2023-04-01 13:50
php
开发语言
CTFSHOW
WEB入门 命令执行 web29-48
目录web29web30web31web32web33web34web35web36web37web38web39web40web41【跑脚本但不会】web42【还没懂】web43web29#flag在源代码里error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}
起名字怎么这么难
·
2023-04-01 13:15
ctfshow-web入门
大数据
ctfshow
命令执行(web29-web56)第一部分
web29代替,而且过滤了()所以不能用eval方法,可以用include配合伪协议来读取flag?c=include$_GET[1]?>&1=php://filter/convert.base64-encode/resource=flag.phpweb33error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("
Msaerati
·
2023-04-01 13:13
刷题
php
开发语言
ctfshow
web入门 命令执行 web29~web77 web118~web124
目录web29web30web31web32web33web34web35web36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web53web54web55web56web57web58web59web60web61web62web63web64web65web66web67web
R0seW1thHer
·
2023-04-01 13:12
ctfshow
php
web安全
安全
服务器
ctfshow
web入门 命令执行
web29代替;payload:1.?c=include$_GET[0]?>&0=data://text/plain,2.?c=include$_GET[0]?>&0=php://filter/read=convert.base64-encode/resource=flag.phpweb37-382.?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjY
Ff.cheng
·
2023-04-01 13:37
ctfshow
php
开发语言
CTFshow
命令执行 web29 30 31
目录web29代码分析:payload:解题过程:flag:web30代码分析:payload:编辑flag:web31代码分析:二次传递:通过传两个参数来绕过检测payload:套娃:套娃这里介绍两种套娃的方式get_defined_vars()、localeconv()需要用到的函数:第一种第二种flag:web29代码分析:error_reporting(0);if(isset($_GET[
白帽Chen_D
·
2023-04-01 13:56
渗透测试
CTF
命令执行
web安全
网络安全
ctfshow
-web36(命令执行)
&a=php://filter/read=convert.base64-encode/resource=flag.php
m0_62094846
·
2023-04-01 12:13
php
开发语言
后端
CTFSHOW
web入门 web37-web39
web37/?c=data://text/plain,Web38这里是使用短标签=来代替php或者使用base64编码一下?c=data://text/plain;base64,PD89IHN5c3RlbSgidGFjIGZsYSoucCpwIik7Pz4=web39
1xyyy
·
2023-04-01 12:42
大数据
ctfshow
web
命令执行29-48web29和&a=php://filter/convert.base64-encode/resource=flag.php 解释:php语句最后一句以?>作为结束时,可以省略行末分号。web33web38web39|\/|\?|\\\\/i",$c)){eval($c);}}else{highlight_file(__FILE__);} 分析:过滤了无数的特殊符号与全部的数字
不想学密码的程序员不是好的攻城狮
·
2023-04-01 12:52
web安全
前端
php
开发语言
CTFshow
命令执行 web36
源码&a=php://filter/read=convert.base64-encode/resource=flag.php
Kradress
·
2023-04-01 12:33
CTFshow
前端
php
开发语言
CTFSHOW
WEB入门 命令执行 web29-web36
web29题目描述审计、%0a(回车)、%20(space)、%09(tab)、$IFS$9、${IFS}、$IFS、{cat,/etc/passwd}1、过滤了system所以还是用passthru来查看下文件http://d66a5206-8a5c-454d-af7e-0e5f9d665149.challenge.ctf.show/?c=passthru(%22ls%22);2、因为过滤了.所
1xyyy
·
2023-04-01 12:52
web安全
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字、print、(372过滤了count)被过滤绕过(
ctfshow
web入门371-372)
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字、print、(372过滤了count)被过滤绕过(ctfshowweb入门371-372)写在前头由于ctfshowweb入门371和372都过滤print,所以我们只能使用curl带外才能获得flag。而372题目过滤了count,没有过滤length,所以我们对这两道题使用length都是可以。为了方便,
T1ngSh0w
·
2023-03-31 16:41
CTFShow
SSTI模板注入
安全
web安全
网络安全
SSTI模板注入-中括号、args、下划线、单双引号、双大括号被过滤绕过(
ctfshow
web入门368)
SSTI模板注入-中括号、args、下划线、单双引号、双大括号被过滤绕过(ctfshowweb入门368)写在前面中括号、args、下划线、单双引号被过滤在前几篇文章都已经详细讲过,这里不再赘述。了解较弱的伙伴可以查看之前的文章,链接SSTI模板注入漏洞专栏。绕过原理本篇文章主要围绕双大括号被过滤绕过讲解。双大括号"{{"被过滤的话,我们可以使用{%%}来过滤,使用print将我们需要的信息进行打
T1ngSh0w
·
2023-03-31 16:40
CTFShow
SSTI模板注入
网络安全
安全
web安全
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字被过滤绕过(
ctfshow
web入门370)
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字被过滤绕过(ctfshowweb入门370)写在前头由于request被过滤,我们就不能再使用传参的方式进行传递命令以及被过滤的关键字,下划线中括号花括号都被过滤,这样的话我们就只能使用{%%}来进行设置变量以及拼接方法的方式来进行利用SSTI漏洞。但是ctfshowweb入门370关相对于ctfshowweb
T1ngSh0w
·
2023-03-31 16:40
CTFShow
SSTI模板注入
安全
web安全
网络安全
SSTI模板注入-中括号、args、单双引号被过滤绕过(
ctfshow
web入门365)
SSTI模板注入-中括号、args、单双引号被过滤绕过(ctfshowweb入门365)绕过技巧对于单双引号的被过滤,只要是为了防止我们获取基类和输入命令字符串的,而我们获取基类并不一定非要单双引号,还有可以用到小括号,而我们输入命令字符串可以使用传参的方式。对于args被过滤主要是为了防止使用request.args.参数的形式将命令字符串进行传参,而args被过滤,我们可以使用request.
T1ngSh0w
·
2023-03-31 16:10
SSTI模板注入
CTFShow
web安全
安全
网络安全
SSTI模板注入-中括号、args、下划线、单双引号被过滤绕过(
ctfshow
web入门366)
SSTI模板注入-中括号、args、下划线、单双引号被过滤绕过(ctfshowweb入门366)绕过原理单双引号被过滤,意味着我们不能通过单双引号来获取基类和子类,也不能以字符串的方式传递我们执行的命令,这样的话我们可以使用小括号来获取基类和子类,使用request.values.参数和reqest.args.参数通过传参的方式来传递执行的命令,如果args被过滤就是用request.values
T1ngSh0w
·
2023-03-31 16:10
CTFShow
SSTI模板注入
安全
web安全
网络安全
SSTI模板注入-中括号、args、os、下划线、单双引号被过滤绕过(
ctfshow
web入门367)
SSTI模板注入-中括号、args、os、下划线、单双引号被过滤绕过(ctfshowweb入门367)写在前面原本我做这道题的时候,就按照正常思路来的,发现中括号、args、下划线、单双引号被过滤,没有发现os被过滤,因为我沿用了上道题目web入门366的payload来的,没有用到os的字符串,之后看了别人的payload,发现他们使用lipsum作为辅助,lipsum是一个flask的一个函数
T1ngSh0w
·
2023-03-31 16:10
CTFShow
SSTI模板注入
网络安全
安全
web安全
CTFshow
SSTI
这里写自定义目录标题CTFshowSSTI前言基本语法web361-无过滤web362-无过滤web363-过滤单双引号web364-过滤argsweb365-过滤中括号web366-过滤下划线web367-过滤osweb368-过滤{{以下几题用的yu师傅和OcenSec师傅的脚本:web369-过滤requestweb370-过滤数字web371-过滤printweb372-过滤countCT
Sn_u
·
2023-03-31 15:47
flask
python
web安全
网络安全
ctfshow
web入门 ssti web361~web372
目录前置知识web361web362web363web364web365web366web367web368web369web370web371web372学习链接:flask之ssti模版注入从零到入门-先知社区(aliyun.com)Python模板注入(SSTI)深入学习-先知社区(aliyun.com)SSTI/沙盒逃逸详细总结-安全客,安全资讯平台(anquanke.com)SSTI模板
R0seW1thHer
·
2023-03-31 15:46
ctfshow
flask
python
web安全
ctfshow
SSTI web361-web372 wp
(点)过滤关键词过滤{{}}过滤数字过滤chr过滤单双引号认识SSTIflask之ssti模版注入从零到入门SSTI模板注入绕过(进阶篇)然后搬一下feng师傅的笔记
CTFshow
-WEB入门-SSTI
是Mumuzi
·
2023-03-31 15:39
笔记
ctf
ctfshow
信息安全
php
ctfshow
-ssti
认识SSTIhttps://xz.aliyun.com/t/3679SSTI模板注入绕过(进阶篇)_yu22x的博客-CSDN博客_ssti绕过
CTFshow
-WEB入门-SSTI_bfengj的博客-
踏雪寻玉
·
2023-03-31 15:28
flask
python
后端
ctfshow
SSTI 知识点总结
前言之前没太接触过模板注入相关的知识,所以特地用一天时间把web入门的SSTI的题目刷完,参考了其它大佬的文章,对知识点进行一个总结。SSTI知识点基础知识jinja2官方文档TemplateDesignerDocumentation—JinjaDocumentation(2.11.x)常用模块、类、方法等__class__类的一个内置属性,表示实例对象的类。__base__类型对象的直接基类__
绮洛Ki1ro
·
2023-03-31 15:56
笔记
安全
网络安全
web安全
flask
python
ctfshow
web入门(SSTI)
前言学完ssti基础就开始做这些题,对这些题解说的比较啰嗦。下面比较好的ssti文章:SSTI模板注入绕过(进阶篇)web361没有任何限制。可以''.__class__.__base__.__suclasses__来获取所有的子类。在子类中找能调用os模块的类,这里用os.warp.close类,可以用脚本来找它的位置。附上大佬脚本:importrequestsfromtqdmimporttqd
XiLitter
·
2023-03-31 15:26
#
python安全
安全
python
ctfshow
-SSTI
SSTIweb361payload:?name={{config.__class__.__init__.__globals__['os'].popen('ls').read()}}?name={{config.__class__.__init__.__globals__['os'].popen('ls../').read()}}之后打开?name={{config.__class__.__init
ing_end
·
2023-03-31 15:50
笔记
python
前端
开发语言
CTFSHOW
-SSTI
认识SSTIhttps://xz.aliyun.com/t/3679SSTI模板注入绕过(进阶篇)_yu22x的博客-CSDN博客_ssti绕过
CTFshow
-WEB入门-SSTI_bfengj的博客-
超级兵_140
·
2023-03-31 15:42
CTFSHOW
web安全
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号被过滤绕过(
ctfshow
web入门369)
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号被过滤绕过(ctfshowweb入门369)写在前面由于request被过滤,我们就不能再使用传参的方式进行传递命令以及被过滤的关键字,下划线中括号花括号都被过滤,这样的话我们就只能使用{%%}来进行设置变量以及拼接方法的方式来进行利用SSTI漏洞。实例引入本章内容,咱们就先研究怎么做出ctfshowweb入门369
T1ngSh0w
·
2023-03-31 15:01
CTFShow
SSTI模板注入
网络安全
安全
web安全
ctfshow
Nodejs
目录web334(大小写判断)web335(无过滤execSync()执行命令)web336(spawnSync()执行命令)web337(数组绕过md5===)web338(原型链污染)web339(1)方法1:ejs原型链污染(2)方法2:变量覆盖queryweb340(污染两级__proto__)web341(打ejs-rce)web342、343(jade原型链污染)web344(过滤逗号
葫芦娃42
·
2023-03-29 17:12
ctfshow
javascript
CTFshow
菜狗杯 部分wp
大家好,我是YAy_17,是一枚爱好网安的小白。本人水平有限,欢迎各位大佬指点,一起学习,一起进步⭐。⭐此后如竟没有炬火,我便是唯一的光。⭐web签到那么我们通过POST传递_=a变成了$$a继续传递a=b继续缩减为$b再传递b=phpinfo();便可以执行成功,只不过这里的$符号比较多,一共36个,费劲;payload为:_=a&a=b&b=c&c=d&d=e&e=f&f=g&g=h&h=i&
YAy17
·
2023-03-29 11:18
ctfshow
php
安全
python
网络安全
web安全
ctfshow
【菜狗杯】misc
文章目录webweb签到web2c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapWebshell化零为整无一幸免无一幸免_FIXED传说之下(雾)算力超群算力升级easyPytHon_P遍地飘零茶歇区小舔田?LSB探姬Is_Not_ObfuscateMisc杂项签到损坏的压缩包谜之栅栏你会数数吗你会异或吗flag一分为二我是谁??Youandme黑丝白丝还有什么丝?我
Leekos
·
2023-03-29 11:27
wp
flask
php
python
web安全
安全
ctfshow
菜狗杯misc题目(上)
misc签到直接stringsflag为
ctfshow
{a62b0b55682d81f7f652b26147c49040}、损坏的压缩包file一下发现并不是损坏的压缩包于是修改文件后缀名为.png谜之栅栏
7july
·
2023-03-29 11:49
CTF
网络安全
CTFshow
-菜狗杯-web签到
题目来源
CTFshow
考点参数传递的获取、url编码、eval命令执行源码
白泽安全
·
2023-03-29 11:16
CTF
WEB
参数传递
网络安全
web安全
ctfshow
-misc和36D没关系 和36D有关系
前言:前几天做题发现了两道题,一个和36D没关系一个和36D有关系,结果做到最后后,没有一个和36D有关系,觉的挺有意思,就在这里分享一下,一点自己的拙见,各位师傅见笑了感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我和36D没关系下载解压得到图片一张他说和36D没关系他越这么说我越感觉有关系不管这么多我们正常分析就行而话不多说010走一波后来发现图片尾部还有一张图片使用binw
路baby
·
2023-03-29 11:06
ctf
show
html
servlet
视频编解码
网络安全
python
CTFshow
-菜狗杯WP
在这次比赛中成功拿下4400分,同时也发现了自己的许多不足;MISC杂项签到下载附件后进行解压,发现是一张图片,通过二进制查看工具(WinHex/010Editor)打开该图片,Ctrl+F搜索文本"
ctfshow
SlackMoon
·
2023-03-29 11:33
前端
mysql
数据库
CTFShow
-MISC入门篇详细wp(1-56)
CTFShow
-MISC入门篇图片篇(基础操作):misc1misc2misc3misc4图片篇(信息附加):misc5misc6misc7misc8misc9misc10misc11misc12misc13misc14misc15misc16misc17misc18misc19misc20misc21misc22misc23misc41
落寞的魚丶
·
2023-03-29 10:14
CTF
MISC
CTFshow
隐写
CTFshow
菜狗杯-misc-wp(详解 脚本 过程 全)
首先感谢ctf平台和各位出题的大佬其次感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我废话不多话开启你们的旅程吧这个也是我这几天才看一些见解和思路分享给你们希望你们在旅途中玩的开心,学的开心✌(•̀ω•́)y杂项签到既然是签到就别往复杂想直接010搜索ctf得到flagctfshow{a62b0b55682d81f7f652b26147c49040}损坏的压缩包010查看十六进制
路baby
·
2023-03-29 10:38
ctf
show
python
开发语言
安全
视频编解码
网络安全
ctfshow
七夕杯2022(re)
逆向签到easy_magic直接看主函数就行了scanf()函数但是注意这里只要输入一个字符(%c)就可以了这里需要注意v5的值等于我们输入的字符(v4)去异或0x77而v10数组的第一个字符就等于我们输入的v4主算法主算法很简单就两句话:v5依次加上v7的值然后将每次相加结果给了v10数组最后把v10数组md5加密然后赋值给了s1最后比较s1和s2的md5值是否相同如果相同说明输入的字符正确解题
雪月三十
·
2023-02-25 15:17
c语言
ctfshow
-文本隐写
1.打开文档,结尾处回车发现无反应,可能有东西点击文件-选项-视图-隐藏文字,发现两种不同的符号2.将两种字符,短的替换为0,长的替换为1,然后二进制转ascii字符3.根据提示使用二进制工具(010Editor)找到位置,发现上面有字符串编码NNSXSORRGTSL3DPHTKCOPOVP42K3BZNNS4======4.使用base32解码key:14位的纯数字5.自33940行起,复制编码
admin_9111
·
2023-02-04 09:27
ctfshow-Misc
系统安全
《
ctfshow
vip限免题目|CSDN创作打卡》
ctfshow
_vip限免题目文章目录robots后台泄露协议头信息泄露PHPS源码泄露源码压缩包泄露git版本控制泄露源码svn版本控制泄露源码vim临时文件泄露cookie泄露域名txt记录泄露敏感信息公布内部技术文档泄露编辑器配置不当密码逻辑错误探针泄露
就你叫Martin?
·
2023-01-17 13:54
ctf
unctf
git
数据仓库
【Ctfer训练计划】——(十一)
摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷座右铭:不要让时代的悲哀成为你的悲哀专研方向:web安全,后渗透技术每日emo:生命当如蜡烛,从头燃烧到尾一、简单的逻辑绕过题目:web171训练平台:
ctfshow
白昼安全
·
2023-01-16 12:09
Ctfer训练计划
java
开发语言
【Ctfer训练计划】——(九)
没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷座右铭:不要让时代的悲哀成为你的悲哀专研方向:web安全,后渗透技术每日emo:庆幸的是我们相遇过一、覆盖参数绕过题目:web33训练平台:
ctfshow
Demo不是emo
·
2023-01-08 09:28
Ctfer训练计划
php
开发语言
web安全
网络
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他