E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctf
[A
CTF
2020 新生赛]Include 1【文件包含漏洞】
题目简介题目名称:[A
CTF
2020新生赛]Include1题目平台:BUU
CTF
题目类型:Web考察知识点:文件包含漏洞解题步骤1.启动并访问靶机,主页只有一个tips连接,我们访问该链接,发现通过file
张甲
·
2023-10-27 17:43
CTF
BUUCTF
WEB
[A
CTF
2020 新生赛]Include 1解题思路
文件包含漏洞靶场地址—>web方向启动靶机,进入题目后,如下点击tips获取帮助,查看有无变化可发现是文件包含,已经明确给出,文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码方法。那么就要涉及到PHP伪协议,这个是之前接触很少的东西,先了解一下PHP伪协议PHP伪协议参考:FreeBuf详细介绍了解了PHP伪协议后,那么此处应当使用:php://filter读取源代码并进行base6
Loong-Lee
·
2023-10-27 17:12
靶场解题篇
网络安全
php
BUU
CTF
-[A
CTF
2020 新生赛]Include1
本题主要考查的是php伪协议进行文件包含进入本题之前先来认识一下常见的三种方法1.php://filter读取文件源码2.php://input任意代码执行3.data://text/plain任意代码执行下面我们回到本题打开链接,点击tips首先考虑使用php://input任意代码执行发现直接被题目过滤了于是我们考虑使用php://filter读取文件源码的方法构造playload?file=
cri1stur
·
2023-10-27 17:41
php
经验分享
BUU
CTF
之 [A
CTF
2020 新生赛]Include
BUU
CTF
之[A
CTF
2020新生赛]Include相关题解案发现场分析攻克相关项目内容难度简单类型WEB靶场BUU
CTF
坐标[A
CTF
2020新生赛]Include题解案发现场打开题目链接,首页中只有一个超链接
BinaryMoon
·
2023-10-27 17:10
安全
php
开发语言
[GXY
CTF
2019]Ping Ping Ping 1
ip=0有回显结果,和上题类似[A
CTF
2020新生赛]Exec1-CSDN博客查看当前目录文件URL?ip=0;ls(这里使用堆叠注入查询)直接给出了咱们flag文件,事实上真的有这么简单吗?
白猫a٩
·
2023-10-27 17:09
CTF做题笔记
网络安全
web安全
linux
buu
ctf
[强网杯 2019]随便注 1(超详细,三种解法)
第一种解法堆叠注入网页环境判断是否是字符型注入1'判断是否存在关键字过滤select联合查询被过滤,只能用堆叠注入了查看有几个字段1'orderby2#正常回显1'orderby3#回显报错,可以看出只有两个字段查看所有数据库1';showdatabases;查看所有数据表1';showtables;爆words数据表的字段1';showcolumnsfromwords;#爆19198109311
白猫a٩
·
2023-10-27 17:09
CTF做题笔记
数据库
网络安全
web安全
[A
CTF
2020 新生赛]Include
[A
CTF
2020新生赛]Include进来只有一个tips的按钮,点一下进入另一个页面,并发现url也发生了变化看到这个/?
一夜至秋.
·
2023-10-27 17:39
CTF
#
文件包含
web安全
[A
CTF
2020 新生赛]Exec 1
题目环境:是一个ping操作,ping个127.0.0.1试试有回显结果看起来有点像PWN的题,猜测通过列出目录文件,是否存在flag文件,并查看文件内容,并且存在两种方法解题,一种是管道符,一种是堆叠查询第一种、管道符列出目录文件127.0.0.1|ls列出隐藏文件127.0.0.1|ls-a发现存在上级目录因此可以看出,此处命令执行并不是在root/根目录下进行的列出/根目录下的目录文件127
白猫a٩
·
2023-10-27 17:39
CTF做题笔记
linux
运维
服务器
web安全
网络安全
BUU
CTF
-[A
CTF
2020 新生赛]Include 1 write up
先打开靶机,ctrl+u查看一下页面源代码:“?file=flag.php”表示这里应该有文件包含漏洞,页面调用了include语句,那么我们使用php伪协议中的php://filterphp://filter可以获取指定文件源码。当它与include函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致任意文件读取。php://filter可
今天不用学物理吧
·
2023-10-27 17:38
web
web
经验分享
网络安全
[A
CTF
2020 新生赛]Include1
[A
CTF
2020新生赛]Include11.我们打开之后发现一个跳转网页2.分析过后没有头绪看完大佬的说法php://input:用来接收POST数据。
小*-^-*九
·
2023-10-27 17:05
极客大挑战
PHP总结
php
服务器
linux
buu
ctf
[A
CTF
2020 新生赛]Include
如图所示点击tips试试注意到URL后面多了?file=flag.php根据题目的include,应该是文件包含题目尝试一下php伪协议读文件把URL后面?file=flag.php改成如下?file=php://filter/convert.base64-encode/resource=flag.phpphp伪协议,将flag.php的内容通过base64加密后读出来解密一下得到flag{538
Kavint
·
2023-10-27 17:35
CTF刷题
网络安全
web安全
【BUU
CTF
】A
CTF
2020 新生赛Include1 write up
查看源代码+抓包都没有发现什么信息,只有这两个东东Canyoufindouttheflag?tipsBUT根据题目include和?file=flag.php就知道是文件包含题了,用php伪协议读取flag.php的内容payload:file=php://filter/read=convert.base64-encode/resource=flag.phpphp://协议可以获取指定文件的源码,
添砖@Java
·
2023-10-27 17:04
BUUCTF
web安全
php
[A
CTF
2020 新生赛]Include 1
题目环境:超链接,点进去看看你能找到flag吗?除了这些网页什么都没有,但是不当紧,因为我们有一双善于发现的眼睛F12瞅瞅无,并无其他等等URL看了吗?发现存在一个参数file,并且已经给出flag.php文件了主题题目名称Include,意为文件包含,大部分文件包含都要用到PHP伪协议通过PHP伪协议构造payload:URL/?file=php:filter/read=convert.base
白猫a٩
·
2023-10-27 17:04
CTF做题笔记
1024程序员节
web安全
网络安全
从0到1:
CTF
er的成长之路死亡ping命令
从0到1:
CTF
er的成长之路死亡ping命令题目要求:路由器管理台经常存在的网络ping测试,开发者常常会禁用大量的恶意字符串,试试看如何绕过呢?
扣脚大汉在网络
·
2023-10-27 15:32
靶场
渗透
web安全
网络安全
Simulink自带的MPC控制器调试过程中报错
报如下错误:Controllercannotbedesignedintheappduetothefollowingproblem:Dire
ctf
eedthroughfrommanipulatedvariablestoanyoutputisnotallowed
weixin_43796045
·
2023-10-27 15:09
matlab
mpc
Java——23种设计模式
文章目录1.什么是设计模式2.设计模式的分类3.设计模式的七大原则4.创建型模式(5种)4.1单例模式(Singleton)4.2工厂模式(Factory)4.3抽象工厂模式(Abstra
ctF
actory
「已注销」
·
2023-10-27 13:33
Java
SE
java
设计模式
攻防世界supersqli-强网杯随便注(堆叠注入顶级练手题目)
文章目录X
CTF
-supersqli本题知识点尝试闭合查列联合注入尝试堆叠注入堆叠注入原理查询数据库查表查内容预处理绕过X
CTF
-supersqli本题知识点sql注入堆叠注入尝试闭合直接在输入框中尝试闭合
sean7777777
·
2023-10-27 13:39
WEB刷题记录
sql注入
攻防世界
sql
web安全
网络安全
CTF
-18.web安全PUT上传漏洞
中间件PUT漏洞介绍中间件包括apache、tomcat、lIS、weblogic等,这些中间件可以设置支持的HTTP方法。(HTTP方法包括GET、POST、HEAD、DELETE、PUT、OPTIONS等)每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目
wow2ok
·
2023-10-27 13:38
ctf
web安全
服务器
网络
第30天:WEB攻防-通用漏洞&SQL注入&
CTF
&二次&堆叠&DNS带外
目录堆叠注入(大概率没卵用)原理:条件:二次注入DNSlog外带堆叠注入(大概率没卵用)原理:数据库的多条语句执行条件:1、实际应用场景中,堆叠注入遇到的会很少,大部分会在
CTF
比赛中遇到。
My Year 2019
·
2023-10-27 13:38
sql
数据库
mysql
# MyBatis配置
zh/configuration.html掌握properties元素的用法掌握setting元素的用法掌握typeAliases的用法重点掌握typeHandler在Mybatis中的用法了解Obje
ctF
actory
哈哈啊_07e8
·
2023-10-27 13:24
buu
ctf
[强网杯 2019]随便注 1
buu
ctf
web[强网杯2019]随便注1-刷题个人日记小白一个,写给自己看。打开后是这样。从题目和内容来看就是一道sql注入题。
__byb__
·
2023-10-27 13:36
ctf
buuctf
刷题日记
sql
i春秋-
CTF
-web文件上传
前言本来吧,悄悄摸鱼,想整点啥打发时间,看视频太明显,于是做做题,眉头紧锁,仔细思考,装作工作很难的样子。这回选择web类型的题目,主要是好久没做了,手有点生,找个简单的文件上传练练。打开题目环境发现:好像是没有什么特别的。但是往下翻看却是别有洞天。众所周知,php是后端语言,正常情况下前端是看不到的,也就是说,出题人还是很贴心的(虽然我觉得出题人没那么好心)。文件上传章节练习题.login-bo
Sombra_Olivia
·
2023-10-27 13:03
I春秋CTF训练营
web安全
ctf
-web
ctf
-web信息搜集认证绕过SQL注入文件上传文件包含PHP代码审计信息搜集源码泄露页面源代码敏感文件泄漏备份文件(.swp/.bak/.beifen/~/phps等)[外链图片转存失败,源站可能有防盗链机制
ch1762
·
2023-10-27 13:33
ctf
ctf
php文件上传图片格式,
CTF
-WEB:文件上传
文件上传一句话木马利用文件上传漏洞往目标网站中上传一句话木马,然后就可以在本地获取和控制整个网站目录。利用一句话木马进行入侵时需要满足木马上传成功未被查杀,知道木马的路径在哪并保证上传的木马能正常运行。一个简单的PHP一句话木马如下:@表示后面即使执行错误也不报错,eval()函数表示括号内的语句字符串什么的全都当做代码执行,$_POST['flag']表示从页面中获得flag这个参数值。上传过滤
燕仰
·
2023-10-27 13:32
ctf
php文件上传图片格式
ctf
攻防渗透-文件上传-文件上传漏洞详解
1、文件上传漏洞条件:上传文件时,如果服务端代码没有对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件(asp、aspx、php、jsp等格式的文件)要完成文件上传漏洞攻击,要满足如下几个条件:•上传的文件能够被Web容器解释执行•用户能够从Web上访问到这个文件•没有被安全检查、格式化、压缩等功能改变文件内容2、验证绕过类型:2.1、无验证直接上传一句话木
赤年
·
2023-10-27 13:31
网络安全
安全
CTF
-show-文件上传
文件上传1、web1512、web1523、web1534、web1545、web1556、web1567、web1578、web1589、web15910、web16011、web16112、web1621、web151(1)法一:抓包改后缀题目提示是前台校验,发现能上传图片,于是准备好的一句话木马改为png后缀上传再抓包将文件后缀修改为php再放包,可以看到文件上传成功上传成功后蚁剑连接即可得
ジキル
·
2023-10-27 13:30
CTF
web安全
CTF
Hub-Web-文件上传
目录知识点一、无验证二、前端验证三、.htaccess1、题目简介2、解题思路3、解题:上传htaccess文件==》上传符合我们重新后规则的文件==》蚁剑连接四、MIME绕过1、知识点2、解题思路五、文件头检查六、00截断1、知识点:PHP5.200截断上传的原理2、题目简介3、解题步骤七、双写后缀1、题目简介2、解题步骤知识点1、文件上传漏洞的前提条件:(1)、可以成功上传木马;(2)、上传成
star-R
·
2023-10-27 13:30
渗透学习笔记
#
靶场的WP
php
安全
开发语言
前端
web安全
Web-
CTF
HUB文件上传漏洞
Ctf
hub文件上传总结一、无验证形式二、前端验证三、.htaccess四、MIME绕过五、00截断六、双写后缀 文件上传漏洞是指攻击者上传了一个可执行的脚本文件到服务器,并执通过此脚本文件获得执行服务端命令的能力
小蓝同学`
·
2023-10-27 13:00
信息安全漏洞
kali
linux
web
安全漏洞
CTF
-WEB 文件上传绕过技巧
1、前端javascript绕过#删除或者禁用js#BurpSuite抓包修改文件类型与文件头等信息2、后端检测——后缀名检测#黑名单:html/htm/php/php2/php3/php4/php5/phtml/pwml/inc/asp/aspx/ascx/jsp/cfm/cfc/pl/bat/exe/com/dll/vbs/js/reg/cgi/htaccess/.user.ini/asis/
@NK
·
2023-10-27 13:00
个人学习总结
前端
html
linux
运维
ctf
-web:关于文件上传漏洞的深入研究
这次我们研究的内容属于上节课的补充内容,大约是关于文件上传的绕过与防御.怎么说呢,算是一种锻炼吧.因为下个月有个awd的比赛,因此最近会经常发一些关于web的内容.其实我还是挺慌的,因为以前参加的都是
ctf
薯片薯条
·
2023-10-27 13:28
ctf-web
php
CTF
---Web---文件上传---01---文件欺骗+命令执行
文章目录前言一、题目描述二、解题步骤1、文件欺骗(GIF89a)2、上传路径(uploads)3、利用上传漏洞三、总结前言题目分类:
CTF
—Web—文件上传—01—文件欺骗+命令执行一、题目描述题目:文件上传二
ygxzq520
·
2023-10-27 13:28
刷题记录
CTF
web
CTF
web
文件上传
刷题记录
hgzzk
第三十天:WEB攻防-通用漏洞&SQL注入&
CTF
&二次&堆叠&DNS带外
有一说一,这节课我不是很懂,听的很懵逼二次注入SQL注入中的二次注入常见于注册新建等功能点,当我们注册一个新的账号时,需要我们设置我们的邮箱,用户名,密码。但是当我们成功注册后,登录只需要邮箱与密码即可完成登录,且进入后台用户中心后,我们也可以发现我们的用户名会被显示出来,这就是SQL注入的常见出现流程我们在注册新的账号时,如果使用了‘’“”等符号,会被转义。所以我们常使用的sql注入payloa
新奇八
·
2023-10-27 12:55
网络安全
sql
数据库
mysql
ctf
-web-sql注入
题目链接:跳转提示打开网页,一个登陆页面,根据题是本题题型是基于布尔的SQL盲注首先在用户名处输入admin得到结果:即密码确为admin,而如果不输入用户名直接输入密码,发现报错可见后台是先判断用户名是否正确存在,当用户名正确后再判断密码是否正确。经测试发现,当出现'空格符','=','and'等字符时,发现会报错显示:‘illegalcharacter’,即知道这些字符会被过滤,可以用括号来避
榴莲 蛋挞
·
2023-10-27 12:24
ctf
web安全
安全
sql
CTF
-web文件上传漏洞
文件上传漏洞文件上传功能文件上传流程和上传攻击WebShell——网页木马文件以php语言创建一句木马:之间的gok为连接的木马将其放入phpstudy工具的网站根目录里,即网址为http://10.0.3.23/eval.php利用菜刀连接木马打开后,右键添加右键->文件管理,可以看到里面的信息还可以模拟端右键->数据库管理大马介绍一句话木马介绍一句话木马连接文件上传漏洞利用登录后,点击File
彬彬有礼am_03
·
2023-10-27 12:22
CTF基础
X
CTF
-攻防世界
CTF
平台-Web类——14、supersqli(SQL注入、关键词过滤)
目录标题方法一、堆叠注入1、rename修改表名和alterchange修改列名2、rename修改表名和alteradd添加列名方法二、handler语句方法三、预编译打开题目地址之后搜索:1’or1=1#成功返回了3条数据,说明存在SQL注入漏洞之后先判断有几列数据,使用orderby1让返回的数据按照第一列排序:1'or1=1orderby1#返回了正确的结果,并且按照第一列排序了,说明至少
大灬白
·
2023-10-27 12:20
#
Bugku
XCTF-WEB类写题过程
前端
php
web安全
SQL注入
数据库
Web攻防05_MySQL_二次注入&堆叠注入&带外注入
文章目录MYSQL-二次注入-74CMS思路描述:注入条件:案例:74CMS个人中心简历功能MYSQL-堆叠注入-
CTF
强网思路描述注入条件案例:2019强网杯-随便注(
CTF
题型)MYSQL-带外注入
chuan川、
·
2023-10-27 12:16
安全学习-Web攻防
前端
mysql
数据库
CTF
-Web(3)文件上传漏洞
笔记目录
CTF
-Web(2)SQL注入
CTF
-Web(3)文件上传漏洞1.WebShell介绍(1)一句话木马定义一种网页后门,以asp、php、jsp等网页文件形式存在的一种命令执行环境,而一句话木马往往只有一行
Bug型程序员
·
2023-10-27 12:46
网络安全
网络协议
web安全
CTF
CTF
-Web(2)SQL注入
笔记目录
CTF
-Web(2)SQL注入
CTF
-Web(3)文件上传漏洞1.注入介绍(1)原理①SQL注入如何注入Webshell1.目标存在sql注入漏洞,且已经获取目标的绝对路径2.并且通过探测发现目标能够进行数据的导入和导出操作
Bug型程序员
·
2023-10-27 12:16
sql
数据库
网络安全
安全
web安全
CTF
系统安全
Java类的声明详解
二、类声明语法[修饰符][static][final][abstract][stri
ctf
p]class类名[extends父类名][implements接口名]{[类体;]}注释:[]代表可以忽略。
打死不写博客-真香
·
2023-10-27 07:07
java
java基础
react-player实现视频播放与自定义进度条
环境react.jsantdesignpro4.0实现效果代码importRea
ctf
rom'react'import{PageHeaderWrapper}from'@ant-design/pro-layout
qq_41315539
·
2023-10-27 06:46
React
Ant
Design
reactjs
hive sql,年月日 时分秒格式的数据,以15分钟为时间段,找出每一条数据所在时间段的上下界限时间值(15分钟分区)
yyyy-MM-ddHH:mm:ss')date_format(时间字段,‘yyyy-MM-ddHH:mm:ss’)将时间字段转为2023-10-1818:14:16这种格式在指定时间上增加15分钟sele
ctf
rom_unixtime
一纸春秋
·
2023-10-27 01:54
hive
sql
【BUU
CTF
】Web题解
知识点链接-SQL万能密码正常的逻辑是输入正确的用户名和密码,才能登录;由于没有任何防止sql注入的措施,所以一般正常的查询语句为selectuserfrom
ctf
whereuser=adminandpw
苏柘_level6
·
2023-10-27 01:17
ctf
前端
sql
数据库
linux wkhtmltopdf 运行报错 ./wkhtmltopdf: error while loading shared libraries: libXrender.so.1: cannot
/wkhtmltopdf:errorwhileloadingsharedlibraries:libXrender.so.1:cannotopensharedobje
ctf
ile:Nosuchfileordirectory
夜月号角
·
2023-10-27 00:11
linux
wkhtmltopdf
Linux
wkhtmltopdf
error
loading***
Bugku
CTF
练习题解——Web一
文章目录1.Web22.计算器3.Web基础$_GET4.Web基础$_POST5.矛盾6.Web37.域名解析8.你必须让他停下9.本地包含10.变量111.Web512.头等舱13.网站被黑14.管理员系统15.Web416.flag在index中17.输入密码查看flag18.点击100万次19.备份是个好习惯20.成绩单21.秋名山老司机22.速度要快23.Cookies欺骗24.Neve
Polaris@
·
2023-10-27 00:09
网络安全
安全
前端
CTF
攻防世界web题解题思路XFF-REFERER
1.打开网页2.然抓个包改变下ip3.用X-Forwarded-For改变ip,如图:4.因为要重复使用所以要用repeater,然后发送5.然后是这样,点击render6.最后输入referer7.点render,可得到flag知识点:1.ip地址可以用,X-Forwarded-For改2.referer是就是来源网站。
想喝书亦
·
2023-10-27 00:38
前端
安全
web安全
[FS
CTF
2023] web题解
文章目录源码!启动!webshell是啥捏细狗2.0ez_php1Hello,youEZ_eval源码!启动!打开题目,发现右键被禁了直接ctrl+u查看源码得到flagwebshell是啥捏源码php中变量与变量之间用点号连接表示拼接题目拼接结果为passthru那么我们直接ls/得到flag细狗2.0简单的命令执行绕过payload?hongzh0=;ca\t$IFS$1/fl*g得到flag
Sx_zzz
·
2023-10-27 00:34
CTF比赛
前端
web安全
php
学习
2023「羊城杯」DAS
CTF
EZ_Misc Wirteup
题目**题目名称:**EZ_misc**题目内容:**一道简单的misc捏…解题过程图片分析发现图片内含有一个zip压缩文件。zip文件头格式为504B0304,将其修改正确后使用binkwalk分离,或直接导出至新文件。打开压缩包,内有fled.txt,内容为vzbtrvplnnvphsqkxsiqibroouTXTDecode通过PNG&TXT的命名Grons&Feld,可以推测加密方式为格罗
Rsa7an
·
2023-10-27 00:33
CTF
网络安全
密码学
安全
记 :2023
CTF
羊城杯-Reverse方向 CSGO ‘ ‘ 题目复现
文章目录前言题目分析and调试过程exp前言第二题,菜鸟入门。当初打都没写出来,现在复现一下;羊城杯题目复现:第一题知识点:DES算法:Ez加密器第三题虚假控制流py字典MD5算法;;Blast知识点,只是博主个人学习的点。题目分析and调试过程IDA打开后,随便看看,暂时看不出什么有用的东西。(这题真不该没出的,但当时插件都没装o(╥﹏╥)o,也不会猜,好菜)仔细看一下右侧函数一栏,其实就有一个
Sciurdae
·
2023-10-27 00:28
CTF比赛WP
学习
python
网络安全
CTF
Reverse
记 :
CTF
2023羊城杯 - Reverse 方向 Blast 题目复现and学习记录
文章目录前言题目分析and复习过程exp前言羊城杯题目复现:第一题知识点:DES算法:链接:Ez加密器第二题知识点:动态调试:链接:CSGO这一题的查缺补漏:虚假控制流的去除(还没学习);MD5加密算法的原理:链接:MD5加密算法原理python字典的使用刚学点题目分析and复习过程ida打开,到main函数里面发现都是虚假控制流的混淆,还不知道怎么去除,先Shift+F12搜索字符串看到succ
Sciurdae
·
2023-10-27 00:28
CTF学习笔记
CTF比赛WP
学习
1024程序员节
网络安全
CTF
2023羊城杯
CTF
-Crypto学习记录-第三天 MD5加密算法(信息摘要算法)“ “
文章目录0x1MD5基本介绍0x2MD5加密特点0x3MD5加密原理步骤0x01对明文数据进行信息填充0x02设置初始变量0x03加密运算过程加密运算流程图:四个非线性函数:Mj表示消息的第j个子分组(从0到15),<<:四轮运算:MD5伪代码0x1MD5基本介绍MD5加密算法,也称信息摘要算法(Message-DigestAlgorith5),所谓的信息摘要就是将明文内容按一定的规则生成一段哈希
Sciurdae
·
2023-10-27 00:28
CTF学习笔记
CTFCrypto学习记录
学习
算法
Crypto
网络安全
密码学
上一页
80
81
82
83
84
85
86
87
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他