E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
【Ctfer训练计划】——(六)
他们只会看你最后站在什么位置,然后羡慕或鄙夷座右铭:不要让时代的悲哀成为你的悲哀专研方向:web安全,后渗透技术每日emo:别来我梦里了,我已负担不起醒来的失落一、伪随机数爆破题目:web25训练平台:
ctfshow
Demo不是emo
·
2022-12-30 19:23
Ctfer训练计划
python
开发语言
ctfshow
大吉大利杯
veryphp看着思路很简单,就是利用post传参和extract函数来给需要的参数赋值,再利用call_user_func调用qwq中的oao静态方法。感觉最麻烦的就是preg_match('/^\-[a-e][^a-zA-Z0-8](.*)>{4}\D*?(abc.*?)p(hp)*\@R(s|r).$/',$shaw_root)这个正则函数的绕过,传入的一串字符串需要匹配上。在线网站:reg
f0njl
·
2022-12-24 14:33
ctfshow
php
CTFshow
—Misc入门1—23以及41(基础操作+信息附加)
文章目录Misc1Misc2Misc3Misc4Misc5Misc6Misc7Misc8Misc9Misc10Misc11Misc12Misc13Misc14Misc15Misc16Misc17Misc18Misc19Misc20Misc21Misc22Misc23Misc41Misc1很明显Misc2打开文本后发现大量乱码,010查看后是png修改后缀拿到flagMisc3bpg格式图片,推荐使
Shadow丶S
·
2022-12-24 11:33
CTF刷题
Misc
ctf
ctfshow
-web(三)
一言既出这个打开就是一段代码:不太会php,查了一下,知道了:assert()是一个断言函数,如果条件判断错误会终止程序;die()函数输出一条消息,并退出当前脚本。然后还有一个intval()函数,他是用来获取变量的整数值。其实可以看出来,有两个对num值的判断,且都要为真才能达到flag,那么就可以利用intval()函数的一些特点进行绕过。这里利用的是加法绕过:intval()函数中用字符串
Don't know
·
2022-12-24 11:00
php
开发语言
CTFshow
-菜狗杯-misc(1-6)
杂项签到-flag直接放入16进制文件用winhex工具打开直接搜
ctfshow
就可以了(ctrl+F调出搜索框,注意选择ASCII编码,不是unicode):损坏的压缩包-更改文件类型使用winhex
Don't know
·
2022-12-24 11:30
安全
ctfshow
-菜狗杯-web(一)
web签到主要就是最后这个一句话木马的利用,嵌套的有点多,来理一下:首先最里面是‘
CTFshow
-QQ群’,前面是$_COOKIE,也就是取的是cookie中‘
CTFshow
-QQ群’的值;那如果我们在
Don't know
·
2022-12-24 11:30
http
网络协议
ctfshow
-菜狗杯-抽老婆
任意文件读取抽老婆打开首先发现是一个图片下载(老婆们都很不错( ̄▽ ̄)*),感觉也没什么其他的东西,先F12看一下代码,发现有一处标注,感觉跟任意文件下载有关:(一开始的错误思路:)想着先扫一遍看看能不能发现啥,于是用dirsearch扫了一下,发现了/console,访问显示需要PIN,也没有什么提示不知道能不能爆破出来,先抓个包看看,发现返回的响应包中有,改一下值,改为true,发现验证就通过
Don't know
·
2022-12-24 11:30
python
flask
Misc图片篇(基础操作)
flagctfshow{22f1fb91fc4169f1c9411ce632a0ed8d}misc2同样下载下来解压,然后是TXT文件,打开发现是乱码,但是前面有NG,明显是png图片直接改后缀然后打开图片
ctfshow
憨憨BEEA
·
2022-12-22 09:49
CTF
#
misc
web安全
网络安全
ctfshow
_2020_web_02 WP
考查点:基本的SQL注入多表联合查询在用户名处注入sql语句,密码随意注意点:本题属于在登陆页面的SQL注入,所以需要在注入语句中加“or1=1”跳过登录验证步骤,末尾加“#”注释掉后面内容解题步骤:1.判断注入类型1or1=1#无回显信息'or1=1#可知本题的注入类型为字符型2.判断回显列'or1=1orderby3#①'or1=1orderby4#②①语句可以得到回显内容,②却不能,所以该数
大源阿良
·
2022-12-11 22:43
网络安全
安全
web安全
sql
ctfshow
funnyrsa1 e与phi不互素
在网上找了一上午,看了好几个人的wp,资源不多,结合了好多人的内容总算梳理明白了#第一段e1=14606334023791426p1=1210097727354602353649406229894338076192119260154940874536747476143312950400636797224222982865494936981506906949651061038223153784619
Paintrain
·
2022-12-09 17:05
密码
安全
python
密码学
ctfshow
月饼杯 crypto2_月自圆
defencrypt(m,a,si):c=""foriinrange(len(m)):c+=hex(((ord(m[i]))*a+ord(next(si)))%128)[2:].zfill(2)returncif__name__=="__main__":m='****************************************************flag{*************
Paintrain
·
2022-12-09 17:04
密码
安全
CTFSHOW
PHP
>进行对前面的闭合内敛执行/**/对(‘
ctfshow
’)内容进行注释;进行代码闭合方法二:?v1=21&v2=var_dump($
ctfshow
)/*&v3=*/;对内容进行注释通过var_dum
k5ha
·
2022-12-07 00:25
php
开发语言
CTFSHOW
-phpCVE Writeup
写在前面:这里来记录一下
ctfshow
|全部phpCVE(web311,web312,web313,web314,web315)的过程小水一下WEB311首先打开题目进行抓包:可以看到有用的信息:Server
S7iter
·
2022-12-07 00:40
CTF
WEB安全
web安全
安全
安全威胁分析
经验分享
CTFshow
黑盒测试
目录web380-dirsearch扫目录web381-源码找后台web382-sql注入web383-sql注入+web384-sql注入++web385-敏感文件web386-敏感文件+web387-日志包含web388-日志包含+web389-JWT伪造(非预期)web390-做法与上题一致web391-做法与上题一致web392-预期解web393-同上web394-同上web395-同上
Sn_u
·
2022-12-07 00:06
php
开发语言
web安全
CTFshow
代码审计
目录
CTFshow
代码审计web301-sql注入web302-sql注入+web303-弱口令+sql注入web304-同上web305-反序列化web306-mvcweb307-mvc+web308
Sn_u
·
2022-12-07 00:05
php
数据库
开发语言
web安全
网络安全
CTFshow
SSRF
目录CTFshowSSRF前言简介危害利用方式web351-无过滤web352-过滤localhost和127.0.0.1和url的[scheme]IP地址进制转换本地回环的其他表现形式web353-过滤++web354-过滤+++web355-过滤++++web356-过滤+++++web357-DNS重绑定漏洞DNS重绑定漏洞web358-url完整格式web359-gopher协议打mysq
Sn_u
·
2022-12-07 00:35
php
web安全
服务器
网络安全
运维
CTFshow
JWT
目录CTFshowJWT前言原理结构web345web346-None算法web347-弱密码web348-爆破web349-非对称加密RS256web350-非对称加密改为对称加密CTFshowJWT前言JSONWebToken(缩写JWT)是目前最流行的跨域认证解决方案,该规范允许我们通过JWT在用户和服务器之间安全可靠地传递信息。原理JWT的原理是,服务器认证以后,生成一个JSON对象,发回
Sn_u
·
2022-12-07 00:35
json
网络安全
web安全
CTFSHOW
PHPCVE复现
web312(CVE-2018-19518)进入页面抓包发现是X-Powered-By:PHP/5.6.38百度搜一下发现是CVE-2018-19518PHPimap远程命令执行漏洞。PHP的imap_open函数中的漏洞可能允许经过身份验证的远程攻击者在目标系统上执行任意命令。phpimap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debia
snowlyzz
·
2022-12-07 00:05
CTFSHOW
安全
网络安全
web安全
ctfshow
phpCVE web311~315
目录web311:CVE-2019-11043影响版本复现环境漏洞利用安装报错web312:CVE-2018-19518影响版本漏洞简介漏洞利用web313:CVE-2012-1823影响版本形成原因漏洞利用web314:日志包含代码分析漏洞利用web315:XDebug远程调试漏洞利用前提利用原理Referenceweb311:CVE-2019-11043影响版本PHP5.6-7.xNginx>
succ3
·
2022-12-07 00:04
ctfshow_web入门
phpCVE
ctfshow
web入门(phpcve)
311(CVE-2019-11043)cev-2019-11043影响范围:在Nginx+PHP-FPM环境下,当启用了特定的Nginx配置后,以下PHP版本受本次漏洞影响,另外,PHP5.6版本也受此漏洞影响,但目前只能Crash,不可以远程代码执行:PHP7.0版本PHP7.1版本PHP7.2版本PHP7.3版本PHP-FPM是什么?https://zhuanlan.zhihu.com/p/1
Ff.cheng
·
2022-12-07 00:04
ctfshow
php
CTFSHOW
--PHPCVE复现
CTFSHOW
--PHPCVE复现web311[CVE-2019-11043]web312(CVE-2018-19518)web313(CVE-2018-19518)web314(日志文件包含)web315
小蓝同学`
·
2022-12-07 00:03
代码审计与漏洞分析
PHP
信息安全漏洞
PHP
cve
安全漏洞
ctfshow
-phpcve
web312(CVE-2018-19518)-PHP-IMAPphpimap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入
multi4
·
2022-12-07 00:32
php
ssh
ubuntu
CTFSHOW
php-cve篇
web311CVE-2019-11043参考文章工具下载地址https://github.com/neex/phuip-fpizdam,需要有go环境go环境安装地址https://golang.google.cn/dl/安装的过程很恶心,会timeout。捣鼓了一两个小时才弄好。具体步骤如下$GOPATH是go安装的目录,记得改成自己的mkdir-p$GOPATH/src/golang.org/
yu22x
·
2022-12-07 00:57
CTFSHOW
web入门系列
CTFshow
phpCVE
目录CTFshowphpCVEweb311-CVE-2019-11043web312-CVE-2018-19518PHPimap_open函数任意命令执行漏洞web313-CVE-2012-1823phpCGI远程代码执行漏洞web314-日志包含web315-XDebug远程调试漏洞CTFshowphpCVEweb311-CVE-2019-11043CVE-2019-11043是一个远程代码执行
Sn_u
·
2022-12-07 00:52
安全
web安全
网络
网络安全
ctfshow
月饼杯
寒假打算认真学习一下,就先从半个月的刷题开始。文章目录web1_此夜圆web2_故人心web3_莫负婵娟web1_此夜圆题目给的有附件,一看就是php反序列化字符串逃逸(应该是签到题)。源码:uname=$uname;$this->password=$password;}publicfunction__wakeup(){if($this->password==='yu22x'){include('
f0njl
·
2022-12-06 16:54
ctfshow
php
开发语言
ctfshow
node.js专题
文章目录web334web335web336web337web338web339web340web341web342、web343web334给了附件,然后进入后发现是一个登录框。在附件中知道了账号密码,但是却无法登录。先看user从哪里获取:varuser=findUser(req.body.username,req.body.password);发现用的是findUser方法,找到该方法。va
f0njl
·
2022-12-06 16:54
ctfshow
node.js
ctfshow
web171-174
Web171打开发现以下内容。看到了一个查询语句,于是认真看了一下。//拼接sql语句查找指定ID用户$sql="selectusername,passwordfromuserwhereusername!='flag'andid='".$_GET['id']."'limit1;";直接传入1,代码会变成selectusername,passwordfromuserwhereusername!='f
f0njl
·
2022-12-06 16:54
ctfshow
sql
ctfshow
web175-183
目录Web175Web176Web177Web178Web179Web180Web181Web182Web183Web175if(!preg_match('/[\x00-\x7f]/i',json_encode($ret)))刚开始不知道这句话是什莫意思,还在尝试之前的方法,发现没用。\xnn匹配ASCII代码中十六进制代码为nn的字符[\x00-\x7f]匹配ASCII值从0-127的字符所以A
f0njl
·
2022-12-06 16:54
ctfshow
sql
2022
CTFSHOW
菜狗杯部分题目(四)
(WEB)TapTapTap-
ctfshow
【JS代码】这道题跟WEB其实没啥关系。网页游戏类的题目直接查看其源代码。在JS文件中找到一串BASE64编码的字符串。
复苏之枫
·
2022-11-29 22:14
CTF刷题记录
php
开发语言
CTFShow
-WEB(签到题~5) WP
文章目录web签到题web2web3web4web5web签到题F12查看源码即可web2尝试万能密码admin'or1=1#1.orderby查找回显数username=
ctfshow
'orderby3
叫我PP
·
2022-11-29 22:14
CTF
web安全
2022
CTFSHOW
菜狗杯部分MISC(二)
11.15WP(MISC)youandme-
ctfshow
【盲水印】打开附件,得到两张一样的图:使用盲水印工具:blindWaterMarkpybwmforpy3.pydecodeyou.pngyou_and_me.pngwm1
复苏之枫
·
2022-11-29 22:44
CTF刷题记录
安全
2022
CTFSHOW
菜狗杯部分题目(三)
(MISC)一层一层一层地剥开我的♥-
ctfshow
【RAR文件头修复|docx|文件分离|base100】下载附件:打开发现是个word文档,改zip后缀为docx打开后发现是一堆符号:全选内容修改字体
复苏之枫
·
2022-11-29 22:44
CTF刷题记录
word
CTFshow
2022 菜狗杯 WEB WP补充
菜狗杯化零为整传说之下(雾)算力超群算力升级easyPytHon_P茶歇区LSB探姬Is_Not_Obfuscate化零为整题目1){die("你太长了!!");}else{$result=$result.$_GET[$i];}}if($result==="大牛"){echo$flag;}确实没有想到url编码还能拆开,重新拼回去还能成,涨姿势了。Payload?1=%E5&2=%A4&3=%A7
Sn_u
·
2022-11-29 22:44
web安全
2022
CTFSHOW
菜狗杯部分MISC(一)
11.14WP(MISC)迷之栅栏-
ctfshow
【010editor文件比较】解压附件得到2张图:用010打开,使用比较文件功能,查看两个图片的十六进制字符串不同的部分:cfhwfaab2cb4af5a5820
复苏之枫
·
2022-11-29 22:44
CTF刷题记录
安全
CTFshow
2022 菜狗杯部分WEB WP
文章目录web签到web2c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapwebshell无一幸免遍地飘零小舔田web签到套娃题,自己本地搭环境,慢慢试就试出来了cmd='tacf*';}}$a=newWebshell();echourlencode(serialize($a));?>O%3A8%3A%22Webshell%22%3A1%3A%7Bs%3A3%3A%2
Sn_u
·
2022-11-29 22:14
web安全
Ctfshow
菜狗杯------传说之下(雾)
探姬姐出题真的好啊55555,哭死(探姬misc题福利拉满)看到题目是个游戏题,要分数达到2077我们f12在源代码的game.js的this.score这里打一个断点点击游戏中的开始后点一下这里的暂停键可以看到作用域拉开这里有一个score双击将其修改为2077这时候恢复脚本执行,吃一个果子,切换到控制台可以看到flagctfshow{Under0ph1di4n_n0!_...underrrrr
Fxe0_0
·
2022-11-29 22:12
网络安全
菜狗杯Web签到wp
其实第二道题才是签到吧……虽然这题会了的话也不难,但是不会的时候那感觉可就太难了(拿到官方wp依然复现好久拿不到flag的人是我QAQ题目打开如下:大概就是套了三层吧,首先给cookie的’
CTFshow
-QQ
好想变强啊
·
2022-11-29 22:10
备战CTF中遇到的题目
http
网络安全
web安全
ctfshow
菜狗杯wp
果然菜狗杯是教育我们是菜狗的,我是从第二天开始做的,这里只做了一个上午,因为下午网没了,做不了,做出来的有点少。。。社工也做出来挺多但是感觉社工的wp感觉就没有啥必要写了目录misc签到题损坏的压缩包webweb2c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapWebshell化零为整无一幸免无一幸免_FIXED传说之下(雾)算力超群(后面补的)算力升级(后面补的)e
练习两年半的篮球选..哦不对安全选手
·
2022-11-29 22:39
CTF
python
flask
学习
经验分享
后端
ctfshow
-菜狗杯-WEB-wp
文章目录web1web签到web2c0me_t0_s1gnweb3我的眼里只有$web4抽老婆web5一言既出web6驷马难追web7TapTapTapweb8Webshellweb9化零为整web10无一幸免web11传说之下(雾)web12算力超群web13算力升级web14easyPytHon_Pweb15遍地飘零web16茶歇区web17小舔田?web18LSB探姬web19Is_N
陪你等待
·
2022-11-29 22:09
wp
web安全
CTFshow
MISC 杂项签到~misc4
1.杂项签到下载后发现是一个压缩包,但是直接打开提示压缩包文件头部已损坏猜测是Zip伪加密,使用ZipCenOp.jar进行解密可直接解压,打开flag.txt,发现flagflag{79ddfa61bda03defa7bfd8d702a656e4}2.misc2打开压缩包发现无后缀名文件,记事本打开发现除了乱码,还有flagnothereFAT11,猜想flag与FAT11有关(软盘:最早的可移
七堇墨年
·
2022-11-29 22:09
java
CTFshow
菜鸡杯WP
WEBWEB1签到|\?|\/|\\\|\{|\[|\}|\]|\=|\+|\-|\_|\;|\:|\'|\"/i',$_GET['url'])){eval("include".$_GET['url'].";");}else{die('error');}break;}}else{highlight_file(__FILE__);}可以看到过滤的巨全面,包括php,flag,?等一并被过滤了,但是页
車鈊
·
2022-11-29 22:08
#
Write
Up
安全
ctfshow
(菜狗杯)
目录web签到一言既出驷马难追web2c0me_t0_s1gn我的眼里只有$TAPTAPTAPWebshell化零为整无一幸免遍地飘零传说之下(雾)Is_Not_Obfuscateweb签到init();}publicfunctioninit(){if(!preg_match('/flag/i',$this->cmd)){$this->exec($this->cmd);}}publicfuncti
偶尔躲躲乌云334
·
2022-11-29 22:38
php
开发语言
ctfshow
萌新赛 给她
初识:一开始看到这个题目以为是sql注入,尝试了各种sql注入转义次都注入不了.git泄露:最后还是看了一下大佬的解题,发现方向就错了,“给她”——“git”,这题的入口是.git泄露。我是纯小白,看到这又去了解了一次啊.git泄露,有个大佬写得非常详细https://blog.csdn.net/qq_45521281/article/details/105767428GitHack下载地址:ht
沐沐晓禾
·
2022-11-16 09:01
ctf
ctf
ctfshow
CTF刷题网站汇总(包括本地可以自己搭建的)(1)
CTF刷题网站汇总(包括本地可以自己搭建的)CTF刷题平台汇总(欢迎各位师傅们补充)第一个当然是
CTFshow
啦!
qq_51550750
·
2022-11-15 10:47
CTF刷题
web安全
安全
CTFSHOW
SSTI篇
文章目录web361web362web363web364web365web366、367web368web369web370web371web372跟大佬交换了思路学到了可以用全角数字代替正常数字,大家可以自行探索了。。。。。。建议大家先看下笔者之前写的模板注入的文章web361payloadname={{().__class__.__mro__[-1].__subclasses__()[132]
yu22x
·
2022-11-09 12:21
CTFSHOW
web入门系列
[
ctfshow
]web入门——反序列化(web261+web264-web267)
[
ctfshow
]web入门——反序列化
ctfshow
:https://ctf.show/challenges#web261-721群主的视频wp:https://www.bilibili.com/video
shu天
·
2022-10-09 11:33
ctf
#
web
ctfshow
ctf
web
反序列化
serialize
html ctf查找,
CTFSHOW
的web部分writeup
WEB2题目提示是简单的SQL注入,于是尝试输入点中使用万能密码:admin‘or1=1#(CTF中SQL万能密码集合)发现成功执行,于是orderby查找回显数username=
ctfshow
‘orderby3
Roy Kid
·
2022-10-09 11:32
html
ctf查找
CTFSHOW
[卷王杯](上)
这个比赛早在二月底就结束了,其实很早就想写wp了,但是有很多知识点没写,就拖到现在了。easyunserialize";global$flag;echo$flag;}});}publicfunction__destruct(){@$this->object->add();}publicfunction__toString(){return$this->object->string;}}classs
errorr0
·
2022-10-09 11:59
刷题+WP
php
开发语言
安全
web安全
ctfshow
卷王杯部分web
ctfshow
卷王杯web部分[easyunserialize&easyweb]文章目录
ctfshow
卷王杯web部分[easyunserialize&easyweb]easyunserialize了解
Pysnow
·
2022-10-09 11:58
WP
前端
php
安全
ctfshow
萌新赛经验总结
签到题就从做题顺序开始记录,这题真的很签到。有system函数在,应该就是命令执行了。唯一注意的点就是分号分隔一下。用;ls;查看flag文件,再用;catflag;得到flag。给她刚开始还不知道题目名字的含义,就一直在那注入,后来才知道给她翻译过来就是git,git泄露得到源码一部分。addslashes函数就是对pass传进来的数据进行过滤,把预定义好的单双引号和反斜杠都进行了转义。这里就要
XiLitter
·
2022-10-09 11:58
#
web
php
开发语言
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他