E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
CTFshow
——文件上传
前言:1.建议先看看“前辈”的文章:UploadAttackFramework2.博客文章:文件上传思路贴上该文章的两张导图:目录:web151、152——前后端的简单检验web153——.user.ini配置文件web154、155——PHP的其他标记写法web156——{}代替[]web157、158、159——各种字符过滤web160——.user.ini结合日志包含web161——geti
D.MIND
·
2021-02-23 13:03
文件上传
CTFSHOW
nodejs篇
文章目录web334web335web336web337web338web339web340web341web342、343不会web344web334在Character.toUpperCase()函数中,字符ı会转变为I,字符ſ会变为S。在Character.toLowerCase()函数中,字符İ会转变为i,字符K会转变为k。所以用ctfſhow123456登录就可以出flag了web335
yu22x
·
2021-02-18 22:31
CTFSHOW
文件上传(学习记录)
目录Web151Web152Web153Web154Web155Web156Web157Web158Web159Web160Web161Web162-163Web164Web165Web166Web167Web168-170Web151前端验证,抓包修改数据OKWeb152直接上传一句话木马,连接即可Web153参考链接:文件上传漏洞——.htaccess和.user.ini配置文件的应用因为该环
X1m0
·
2021-02-16 17:41
CTF
学习记录
安全
CTFSHOW
文件上传(可能也是持续更新)
文件上传0x01web1510x02web1520x03web153(可能算重点?)0x04web154(歇,下次再补)0x01web151按照hint去试了下写一句话然后改png上传抓包把后缀改成php然后就上传成功了然后我太菜了不会玩还想用菜刀呢然后报错了没仔细看原因接着访问url/upload/**.php(你自己写进去的文件名字)我用的hackbar从羽大佬博客学了一下因为我自己用syst
Npceer
·
2021-02-14 23:37
CTF学习
CTFshow
-WEB入门-SQL注入(下)(持续更新)
web227按照上一题的方法,发现查不出flag表了,把
ctfshow
_user表给爆了一下也没flag,然后写一句话马,蚁剑连上去还是找不到flag,人傻了。。。
bfengj
·
2021-02-11 17:14
SQL注入
数据库
mysql
SQL注入
php
web安全
2021-02-08--2021-02-09
后边是base32,用base32解码,得到flag2.
ctfshow
.misc5下载解压,得到图片,用stegsolve打开点击下方的右箭头按到redplane4,就能在头上边看到flag
WYuD
·
2021-02-09 21:01
ctfshow
_信息收集
文章目录WEB1WEB2WEB3WEB4WEB5WEB6WEB7WEB8WEB9WEB10WEB11WEB12WEB13web14WEB15WEB16_探针WEB17_IPWEB18_查看js代码WEB19_前台js绕过WEB20WEB1F12查看源代码WEB2禁用javascriptWEB3用burp抓包WEB4访问robots.txtWEB5phps文件泄露,访问index.phpsWEB6w
multi4
·
2021-02-07 17:45
安全学习
#
web
ctfshow
-misc-WP
1、杂项签到1将压缩包直接解压,会报错:方法一:用zip文件修复大师,将压缩包修复就可以解压了。方法二:用winhex打开压缩包,将0102改为0304也可以解压出flag.txt(修改伪加密)flag{79ddfa61bda03defa7bfd8d702a656e4}zip文件伪加密参考——————————————————————————————————2、misc2虚拟机添加软盘file即可如
罡罡同学
·
2021-02-06 20:28
ctfshow-misc
ctfshow
ctf
网络安全
misc
杂项
ctfshow
命令执行
文章目录WEB29-通配符WEB30-通配符WEB31-空格绕过web32-包含post,伪协议绕过WEB33-空格绕过WEB34-同上WEB35-等号过滤WEB36-过滤数字WEB37-data伪协议WEB38-database64绕过web39-data伪协议web40-无参数构造web55-无字母数字的命令执行web56-无字母数字的命令执行web57-字符异或拼数字web58做题前先看看命
multi4
·
2021-02-06 15:58
安全学习
#
web
CTFshow
---XXE盲注
你爱过一个人吗?《人间失格》里面有一句话:问问老天,不抵抗是罪吗?error_reporting(0);libxml_disable_entity_loader(false);$xmlfile=file_get_contents('php://input');if(isset($xmlfile)){$dom=newDOMDocument();$dom->loadXML($xmlfile,LIBXM
Flowers_beicheng
·
2021-02-04 13:47
CTF
dp泄漏攻击
dp泄漏攻击终于看懂了大佬的博客,结合自己的思考过程,写下这篇博客,做好记录,以便再次遇到之前在buu上有刷到告诉dp和dq的,已经存了脚本这次在
ctfshow
上刷到了funnyrsa3只告诉dp,网上有
4XWi11
·
2021-02-03 23:59
树哥让我天天写之Crypto
CTFshow
_web入门_命令执行(web29-web77、web118-web122、web124)
CTFshowweb入门web入门_命令执行持续更新这一篇的草稿已经存了一段时间了,一方面觉得更新也没什么人看了,圈内已经有众多大佬的博客了,很多题目的hint里面也有题解,另一方面总感觉还没有写完,想等写完再发,后来复现的时候感觉题目也挺多的,慢慢更吧写到这里就当是给自己看的了web29如果没有匹配到flag就执行$c先传一个?c=system(‘ls’);回显两个文件flag.phpindex
monster663
·
2021-02-02 15:48
ctfshow
CTFSHOW
-WEB入门命令执行部分(持续更新)
命令执行0x01web290x02web300x03web310x04web32-360x05web37-390x06因实力不足暂时跳过几题0x07web420x08web43-web440x09web450x10web460x11web47-490x12web500x13web510x14web520x15web530x16web540x17web550x18临时跳过一部分0x19web58-6
Npceer
·
2021-02-01 15:34
CTF学习
ctfshow
命令执行之无数字字母
命令执行-无数字字母getshell前言一、无字母命令执行二、无字母数字命令执行总结前言做
ctfshow
的时候,碰到命令执行的题,发现这两种类型的题很有趣,学到了很多知识。
HoAd's blog
·
2021-01-28 07:10
ctfshow
ctf
php
ctfshow
web入门 命令执行
文章目录web29web30web31web32-35web36web37-38web39web40web41web42web43web44web45web46web47-48web49web50-51web52web53web54web55姿势一姿势二姿势三web56web57web58-65姿势一姿势二web66web67web68web69-70web71web72web73姿势一姿势二we
Lum1n0us
·
2021-01-27 17:38
CTF
安全
php
CTFSHOW
(命令执行)【学习记录】
学习记录web29web30web31web32web33-36web37web38web39web40web41web42web43web44web45web46web47-51web52web53web54web55web56web57web58-65web66-70web71web72web73-74web29代替。c=include$_GET[1]?>&1=php://filter/rea
X1m0
·
2021-01-27 11:10
CTF
ctfshow
大吉大利杯web wp
这次的比赛web因为种种原因就做出两道。不过也学到了东西。有手就行打开网页F12发现有这个东西,很明显是base64转图片,记得加上头然后发现这么个东西回看url试一下?file=flag,又得到一串base64得到一个小程序码,进去之后发现要点5700多万下。**加粗样式**发现鼠标连点器只能一秒100下,不现实。网上搜了一下,发现微信小程序可以反编译。照着教程弄了一下,直接在反编译的文件里ct
_wand1
·
2021-01-26 13:03
ctf-WP
web
php
bug
CTFshow
--DJBCTF(大吉大利杯) WEB--spaceman
师傅们出的MISC题做得有点上头,虽然最后也只做出来四题,web题也没来得及看。。。源码:username=$username;$this->password=$password;}publicfunction__wakeup(){if($this->password==='ctfshowvip'){include("flag.php");echo$flag;}else{echo'wrongpas
z.volcano
·
2021-01-25 14:25
ctf
#
ctfshow
CTFshow
DJBCTF MISC(大吉杯) WP
只做了misc的菜鸡,来写写misc部分的writeup,狸神的FM到最后也看不懂,太难了呜呜呜。十八般兵器hint1:JPHShint2:用Notepad++打开试试?hint3:前十种兵器对应10进制,后八种对应8进制根据hint1,先利用JPHS将18张图片均解密一下,密码为空,每张图片解密后的数据末尾都有一段数字,这幅图是删掉了部分空格,实际需要往下拉。根据题目的武器顺序,前十张图片的数字
七月7ue
·
2021-01-24 22:25
MISC
CTF
DJBCTF
信息安全
CTFshow
——DJBCTF MISC(2021年大吉杯)
只会做MISC的小菜鸡来写一下WP,分享一下解题过程(都是大师傅萌带dd见的世面)狸题就狸谱,看都没看,后来发现看了也看不懂十八般兵器感谢@i_kei师傅供题刀、枪、剑、戟、斧、钺、钩、叉、鞭、锏、锤、戈、镋、棍、槊、棒、矛、耙hint1:JPHShint2:用Notepad++打开试试?hint3:前十种兵器对应10进制,后八种对应8进制hint4:压缩包密码在图片头里(话说这个hint应该上错
是Mumuzi
·
2021-01-24 21:56
ctf
信息安全
CTFshow
-大牛杯
比赛时间:2021年5月1日晚6点至5月3日晚6点比赛难度:不超过小学二年级水平比赛类型:个人赛,群里的师傅均可参赛比赛奖励:总分前5的师傅每人1个女朋友比赛地址:https://ctf.show比赛说明:征集比赛题目,出题人均可获得神秘礼物。比赛期间,可以随意讨论,但是不能py,欢乐为主。无需报名,提前注册好账号即可
i_kei
·
2021-01-22 13:18
CTFshow
信息安全
unctf
网络安全
CTFshow
-WEB入门-文件上传(持续更新)
web151前端检测,抓包改后缀。web152直接传web153php2,php3,php4,php5,phps,pht,phtm,phtml经过测试全都不行。因此环境是nginx不是apache,所以.htaccess也不行。访问一下/upload/目录,发现页面存在,经过测试,/upload/index.php存在,因此想到上传.user.iniweb154经过测试,文件里不能有php,而且对
bfengj
·
2021-01-20 16:04
文件上传
php
web
安全
文件上传
CTFshow
-WEB入门-命令执行(持续更新)
web29?c=system("catfla*.php");或者连蚁剑得flag。web30或者其他姿势,因为过滤太少,命令执行得函数很多,绕过姿势也很多,因此不列举了。web31或者?c=echo`tac%09fl*`;web32利用自己以前没有注意过得一个点。if(!preg_match("/flag|system|php|cat|sort|shell|\.||\'|\`|echo|\;|\(
bfengj
·
2021-01-20 13:09
命令执行
php
web
shell
安全
命令执行
CTFSHOW
黑盒测试篇
文章目录web380web381web382、383web384web385web386web387388web389web390web391web392web393web394、395非预期解1非预期解2web380payload后台目录扫描发现page.php,什么,没有扫到,那就自己添加到扫描器的字典里吧。page.php?id=flagweb381payload地址在源码里面web382、
yu22x
·
2021-01-15 18:26
CTFshow
刷题记录
文章目录web_月饼杯web1_此夜圆web2_故人心web3_莫负婵娟WEB入门web55红包题第二弹web57web72web73-74web75-76web77web82-86web87web_AK赛签到_观己_WEB_AK赛web2_观星_WEB_AK赛web3_观图_WEB_AK赛web4_观心_WEB_AK赛web_内部赛web1_签到_内部赛web2_蓝瘦_内部赛web3_出题人不想
bmth666
·
2021-01-13 18:10
ctf
刷题
安全
web
[
CTFSHOW
]JWT
文章目录前言JWT简介CTFSHOWWeb345CTFSHOWWeb346前置知识开始做题CTFSHOWWeb347CTFSHOWWeb348CTFSHOWWeb349CTFSHOWWeb350前置知识利用WP如何防御前言有些师傅向我咨询WP,索性就发了吧,其实早就写好了,只是懒,在github仓库里囤着JWT简介可以看看我的Github总结给自己看的,Y4tackerCTFSHOWWeb345首
Y4tacker
·
2021-01-12 14:41
#
Web
#
CTF记录
安全学习
CTFSHOW
xxe篇
文章目录web373web374、375、376web377web378不会web373payload]>&xxe;web374、375、376payload%aaa;]>123test.dtd">%dtd;%xxe;服务器开启监听nc-lvp9999web377payloadimportrequestsurl='http://ddca1082-2f62-4f7f-b8b1-e369e33aa16
yu22x
·
2021-01-11 15:38
CTFshow
反序列化wp
title:
CTFshow
反序列化wpdate:2020-12-0220:03:53categories:ctfshowlink:https://yq1ng.github.io/说一些有的没的:payload
会下雪的晴天
·
2021-01-02 23:00
ctfshow
[
CTFSHOW
][WEB入门]nodejs部分WP
web337web338前言nodejs从入门到挖坟,今天早上刚刚学了一点,成功了,比较开心,入门了新的领域web334下载源码下来在user.js里面发现了用户名和密码,群主比较坑哈,搞了个大写,明明是小写,
ctfshow
Y4tacker
·
2020-12-27 21:00
安全学习
#
Web
#
训练打卡日记
ctfshow
-web5
靶场地址:ctf.show1.读代码v1:参数要求为字母。v2:参数要求为数字。当v1和v2的MD5相同时,打印出flag的值。2.md5碰撞不同数据的md5是不会相等的,但是这边用的是==,如果得出的md5值是"0e"+"数字"的格式,就会被当作科学计数法,值都为0。举例:只要找到对应格式的MD5值的全字母和全数字的值就可以了。我用python写了一个自动化程序找出对应格式的md5值,只要修改对
RDrug
·
2020-12-20 14:01
php
md5
ctfshow
-命令执行
命令执行反引号``反引号``即命令替换是指Shell可以先执行``中的命令,将输出结果暂时保存,在适当的地方输出单引号,双引号适用条件:过滤了字符串放在shell命令中,绕过正则匹配且不影响原意空格绕过>重定向符%09(需要php环境)${IFS}$IFS$9{cat,flag.php}//用逗号实现了空格功能%20%09读文件绕过(cat绕过)适用条件:过滤了cat1)more:一页一页的显示档
Ly's
·
2020-12-19 13:46
ctfshow
shell
php
ctfshow
web入门文件包含82-86
知识点:利用session.upload_progress进行文件包含条件竞争思路就是通过上传PHP_SESSION_UPLOAD_PROGRESS来访问/tmp/sess_xxx,从而进行文件包含原理可以看这篇文章利用session.upload_progress进行文件包含和反序列化渗透其中主要的几点首先上传PHP_SESSION_UPLOAD_PROGRESS,代码如下随便传一个文件然后抓包
xiaolong22333
·
2020-12-14 22:39
php
web
CTFShow
web入门刷题记录-命令执行
CTFShowweb入门刷题记录-命令执行web29考点:preg_match对于“flag”的字符的过滤使用f*代替flag完成绕过*匹配任何字符串/文本,包括空字符串;*代表任意字符(0个或多个)lsfile*?匹配任何一个字符(不在括号内时)?代表任意1个字符lsfile0payload:?c=system("catf*");执行后flag在源代码里此外网上大佬也给出了另一种解决办法对于li
打酱油的杯具
·
2020-12-06 23:13
做题记录
CTFShow
web151-170 (文件上传)
web151前端检测类型,burp抓包修改文件名称即可文件上传思路,先上传一张图片马,再慢慢测试过滤规则(文件名,之类的)web152思路和前面的一致web153上传.user.ini配置文件原理:https://www.dazhuanlan.com/2020/03/08/5e641cbc397c2/防挂https://www.cnblogs.com/l0nmar/p/14053889.html发
lonmar~
·
2020-12-02 09:37
CTF
php
ctfshow
pwn题学习笔记
文章目录pwn入门pwn签到题pwn02pwn03pwn04pwn05pwn06pwn0701栈溢出之ret2textpwn10萌新赛签到题数学99内部赛签到题BJDCTF2020babyrouterbabystackrouter36D杯签到babyFmtstrMagicStringMengxinStacktang1024杯1024_happy_stack1024_happy_checkinctf
Scarehehe
·
2020-11-30 17:46
pwn入门笔记
CTFShow
文件包含(web78-88)
web78php://input+POSTdata命令执行?file=php://filter/convert.base64-encode/resource=flag.phpweb79大小写绕过str_replacestr_replace()函数替换字符串中的一些字符(区分大小写)。2.data://?file=data://text/plain;base64,PD9waHAgc3lzdGVtKC
lonmar~
·
2020-11-28 18:15
CTF
php
web
ctfshow
命令执行 web37-40
web37关键代码:if(!preg_match("/flag/i",$c)){include($c);echo$flag;}include(或require)语句会获取指定文件中存在的所有文本/代码/标记,并复制到使用include语句的文件中。伪协议中的data://,可以让用户来控制输入流,当它与包含函数结合时,用户输入的data://流会被当作php文件执行data://协议用法:data
Eph3mera1
·
2020-11-27 12:58
ctfshow
web入门 web57
文章目录0x010x020x03看wp分析一波只要凑出36即可0x01shell中各种括号()、(())、[]、[[]]、{}的作用和区别:https://blog.csdn.net/qq_46091464/article/details/108563368${_}:代表上一次命令执行的结果$(()):做运算0x02之前没有命令返回或者执行,结果应该是空,与""等价又$((""))值为0,$((~
lonmar~
·
2020-11-24 21:34
CTF
shell
ctfshow
命令执行 write up 29-36
命令执行知识点:常用的命令执行函数:system()//函数执行有回显,返回执行结果passthru()//函数执行有回显,返回执行结果exec()//函数执行无回显,默认返回最后一行结果,通过echo可将执行结果输出到页面shell_exec()//函数执行无回显,通过echo可将执行结果输出到页面``//shell_exec()函数实际上仅是反撇号(`)操作符的变体,当禁用shell_exec
Eph3mera1
·
2020-11-21 18:22
CTFSHOW
文件上传篇
151绕过前端验证方法1:直接关闭浏览器的js方法2:上传.png(没错,只能是png,gif和jpg都不行)文件然后bp抓包后修改后缀,内容为一句话直接访问upload/1.php然后post传1=system(‘tac…/f*’);flag在当前文件所在位置的上一层。152上传1.php然后抓包修改content-type为image/png或者上传.png文件后修改后缀为.php直接访问up
yu22x
·
2020-11-19 18:41
ctfshow
web入门 151-170文件上传wp
hhh还是懒链接:https://pan.baidu.com/s/1jAxmXznCWTm0UdXPc8VvCg提取码:m9bw复制这段内容后打开百度网盘手机App,操作更方便哦
Firebasky
·
2020-11-12 15:49
ctfshow
文件上传
文件上传
ctfshow
web入门 ticks
新博客link:https://yq1ng.github.io/z_post/
CTFSHOW
-WEB%E5%85%A5%E9%97%A8-Ttick%E6%80%BB%E7%BB%93/#more目录信息搜集
会下雪的晴天
·
2020-11-05 18:31
ctfshow
CTF做题记录
安全
ctfshow
ak赛web writeup
签到观己文件包含题,先fuzz看下哪些可以利用发现日志/var/log/nginx/access.log可以使用,利用日志的文件包含通过user-agent注入一句话木马cmd=system('cat/flag.txt');flag{7e240327-1dc0-468f-8084-6fcbfa7c5ede}web1观字|\*|\%|\^|\(|\)|\#|\@|\!|\`|\~|\+|\'|\"|
参天大树SJ
·
2020-10-30 17:04
ctf
白帽子黑客攻防
ctfshow
ak
ctfshow
1024杯writeup
web签到Csoelnno,pdsadultrsrietaetusththceteitehbomohoeneppfcdwuroiitcrimstoasneshuucsowsiilahetpnvnisleeocoecthwfsethhshetiHaserhcana,ehpdrppoaLiiolnamnridwpegtsesaitlsncoo.iaftfzlahlisNeanbsamggout{nmu
参天大树SJ
·
2020-10-27 22:43
白帽子黑客攻防
ctf
ctfshow
web
phpinfo
CTF题记—
ctfshow
&&BUU
简单记录是
ctfshow
里的web入门的题,记几个知识点。web19题目描述:密钥什么的,就不要放在前端了打开题目是登录框,第一想法是去尝试了万能密码。但是没有成功。
m0re
·
2020-10-03 10:35
CTF
CTF题记
ctfshow
we入门 28-77命令执行 wp
首先感谢
ctfshow
平台提供的题,需要越来越好其实这些wp,自己早就写好了放在本地,因为懒了就不重新写博客啦如果里面有不懂的或者错误的欢迎师傅们指出,共同学习。
Firebasky
·
2020-10-01 00:39
命令执行
ctfshow
命令执行
ctf
ctfshow
-月饼杯WP
文章目录Misc附加misc_问青天misc2_洗寰瀛Cryptocrypto1_中秋月crypto2_月自圆crypto3_多少离怀Reversere2_归心Webweb1_此夜圆web2_故人心web3_莫负婵娟Misc附加misc_问青天下载附件解压得到一个welcome.gif。直接foremost工具分离得到一个加密了的zip文件。然后一开始爆破啥的都试了都解不出来,后来出了hint小姐
airrudder
·
2020-09-27 19:05
CTF
ctfshow
月饼杯WP
CTFshow
月饼杯crypto部分wp
CTFshow
月饼杯crypto部分wpcrypto1题目描述:密文如下:第一行给出为自动密码,搜索到相关文章下载break_autokey.py和相关的词频统计脚本,修改ctext跑一下发现不对。
Kr0ne
·
2020-09-27 18:07
ctf
wp
ctfshow
web入门58-77(命令执行 bypass禁用函数和访问目录)
1.web58-65payload:c=show_source('flag.php');2.web661.查看flag文件c=print_r(scandir("/"));c=highlight_file('/flag.txt');3.web67盲猜c=highlight_file('/flag.txt');4.web68-70尝试include('index.php');发现字节太大了直接盲猜c=
Firebasky
·
2020-09-18 17:51
bypass
ctfshow
bypass
命令执行
CTFSHOW
红包题第二弹
直接上题目这个题目的思想是要通过通配符和POST提交。但是自己太菜了,以为是要通过php://input输入流输入数据。(太菜了)然后自己去看了y1ng师傅的博客,写的非常清楚y1ng师傅师傅太强了!!!下面就是自己的实验啦~~~下面就通过文件上传修改post数据这里说说为什么Content-Type:使用multipart/form-data。因为multipart/form-data:既可以上
Firebasky
·
2020-09-15 23:27
ctf
php
web
ctf
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他