E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
CTFshow
-pwn入门-栈溢出pwn35-pwn36
pwn35首先还是先下载pwn文件拖进虚拟机加上可执行权限,使用checksec命令查看文件的信息。chmod+xpwnchecksecpwn32位的我们直接拖进ida中反编译://mainint__cdeclmain(intargc,constchar**argv,constchar**envp){FILE*stream;//[esp+0h][ebp-1Ch]stream=fopen("/ctf
T1ngSh0w
·
2023-06-21 17:36
linux
安全
网络安全
CTFshow
-pwn入门-前置基础pwn32-pwn34
FORTIFY_SOURCEFORTIFY_SOURCE(源码增强),这个其实有点类似与Windows中用新版VisualStudio进行开发的时候,当你用一些危险函数比如strcpy、sprintf、strcat,编译器会提示你用xx_s加强版函数。FORTIFY_SOURCE本质上一种检查和替换机制,对GCC和glibc的一个安全补丁。目前支持memcpy,memmove,memset,str
T1ngSh0w
·
2023-06-21 17:04
CTFShow
pwn
linux
安全
网络安全
CTFshow
-pwn入门-前置基础pwn23-pwn25
pwn23-25的题目会涉及到ret2shellcode、ret2libc等内容,本篇文章只会侧重研究这几道题目的wp,不会过多涉及到ret2shellcode、ret2libc的基本原理,等有时间再来写关于ret2libc、ret2shellcode…的相关内容。大家可以参考CTFwiki的文章去慢慢学习。CTFwiki:https://ctf-wiki.org/pwn/linux/user-m
T1ngSh0w
·
2023-06-21 10:51
网络安全
安全
linux
PWN-PRACTICE-
CTFSHOW
-4
PWN-PRACTICE-
CTFSHOW
-4BJDCTF2020-babyrouterBJDCTF2020-babystackBJDCTF2020-dizzyBJDCTF2020-encryptdestackBJDCTF2020
P1umH0
·
2023-06-21 10:21
Pwn-CTFSHOW
安全
系统安全
PWN-PRACTICE-
CTFSHOW
-1
PWN-PRACTICE-
CTFSHOW
-1PWN签到题pwn02pwn03pwn04PWN签到题nc连上去就会打印flagpwn02栈溢出,覆盖返回地址为后门函数stack起始地址即可#-*-coding
P1umH0
·
2023-06-21 10:51
Pwn-CTFSHOW
安全
系统安全
PWN-PRACTICE-
CTFSHOW
-3
PWN-PRACTICE-
CTFSHOW
-3pwn10萌新赛-签到题萌新赛-数学99内部赛-签到题pwn10格式化字符串漏洞,覆写num为16即可打印出flag#-*-coding:utf-8-*-frompwnimport
P1umH0
·
2023-06-21 10:51
Pwn-CTFSHOW
安全
系统安全
CTFshow
-36D杯-pwn-babyheap
参考博客https://www.xl-bit.cn/index.php/archives/15/再找wp的时候找了好久,终于找到该师傅的exp,希望后来人能有wp看。不过可能该师傅的博客解码有点问题,导致他的exp不能直接跑通。这里做了整理。代码如下:2022.4.11证明可以跑通frompwnimport*defnew(content):p.sendlineafter('>>','1')p.se
Steins;G4te
·
2023-06-21 10:49
python
CTFshow
-pwn入门-前置基础pwn26-pwn28
什么是ASLR大多数的攻击都基于这样一个前提,即攻击者知道程序的内存布局,需要提前知道shellcode或者其他一些数据的位置。因此,引入内存布局的随机化能够有效增加漏洞利用的难度,其中一种技术就是ASLR(AddressSpaceLayoutRandomization)。ASLR提供的只是概率上的安全性,根据用于随机化的熵,攻击者有可能幸运地猜到正确的地址,有时攻击者还可以爆破。在Linux上,
T1ngSh0w
·
2023-06-21 10:18
CTFShow
pwn
linux
安全
网络安全
ctfshow
-misc入门-信息附加
前言前面的题都是分离和提取其中的ascii码,还有data数据错误需要利用tweakpng工具,太过于简单不讲解。此篇文章为复习笔记,不给予flag,给予都是思路和解题方式。图片篇(信息附加):misc-13如图提示发先右边ASCII码的flag值不完整,规律也很简单,每两位取其中一位,那么以python数列写法就是[0:len:2]从第一位到最后一位,每次走两步。循环以range的写法就是(0,
cike_y
·
2023-06-20 08:10
misc
1024程序员节
python
安全
CTFshow
-pwn入门-前置基础pwn20-pwn22
pwn20-pwn22是关于.got节跟.got.plt节的。这3道题的问题描述全是一样的,全都是问.got跟.got.plt是否可写以及他们的地址是什么,然后根据这些信息来拼成flag。那么关于.got和.got.plt的内容非常复杂,这里呢我也不解释了,推荐一个牛逼的博主的文章,大家可以自行去了解一下这两个节。聊聊Linux动态链接中的PLT和GOT(1)——何谓PLT与GOT聊聊Linux动
T1ngSh0w
·
2023-06-20 07:46
CTFShow
pwn
安全
网络安全
linux
log4j漏洞原理和靶场复现
目录前言一、Log4j的前置知识1,JNDI接口2,LDAP协议3,RMI协议4,Log4j二、Log4j漏洞的成因三、
Ctfshow
靶场复现四、Log4j的临时缓解措施前言提示:这里可以添加本文要记录的大概内容
Aiwin-Hacker
·
2023-06-20 07:02
java
web安全
CTFshow
-pwn入门-前置基础pwn5 - pwn12
我们将可执行文件和汇编文件托到
ctfshow
-pwn专用虚拟机里,给可执行文件加上执行权限并查看其信息。32位的,直接扔到ida中去。在虚拟机中使用cat命令读取下asm文件的源汇编代码。
T1ngSh0w
·
2023-06-17 22:01
pwn
CTFShow
linux
安全
网络安全
CTFshow
-pwn入门-Test_your_nc
直接打开
ctfshow
的pwn专用虚拟机来使用ssh连接。密码是123456。连接之后,他会出现这样的一大堆的介绍性文字,不用管他,然他输出完就行。
T1ngSh0w
·
2023-06-17 22:30
pwn
CTFShow
linux
安全
网络安全
ctfshow
周末大挑战2023/5/12
本周周末大挑战用到的函数讲解parse_url()作用:解析URL,返回其组成部分语法:parse_url(string$url[,int$component=-1])参数:url:要解析的URL。无效字符将使用_来替换。component:指定PHP_URL_SCHEME、PHP_URL_HOST、PHP_URL_PORT、PHP_URL_USER、PHP_URL_PASS、PHP_URL_PA
T1ngSh0w
·
2023-06-17 22:30
CTFShow
php
web安全
网络安全
安全
CTFshow
-pwn入门-前置基础pwn13-pwn19
flag为:
ctfshow
{hOw_t0_us3_GCC?}。pwn14本题是让我们阅读flag.c文件的源码,给定key为"
CTFshow
",编译运行之后即可获得f
T1ngSh0w
·
2023-06-17 22:58
pwn
CTFShow
安全
网络安全
linux
CTFShow
-WEB入门篇命令执行详细Wp(29-40)
WEB入门篇--命令执行详细Wp命令执行:Web29:Web30:Web31:web32:web33:web34:web35:web36:web37:web38:web39:web40:
CTFShow
平台
落寞的魚丶
·
2023-06-14 10:40
CTF
php
开发语言
Web安全
CTF
命令执行
ctfshow
原谅杯
文章目录fastapi2for阿狸clear()方法原谅4hintsh脚本读取文件和访问payload1payload2原谅6_web3fastapi2for阿狸过滤名单['import','open','eval','exec','class','\'','"','vars','str','chr','%','_','flag','in','-','mro','[',']']fastapi的题目
coleak
·
2023-06-13 22:56
#
web安全
安全
网络安全
web安全
系统安全
linux
[
ctfshow
]击剑杯 web
文章目录近在眼前ssti盲注脚本给我看看通关大佬近在眼前#!/usr/bin/envpython3fromflaskimportFlask,render_template_string,requestfromflask_limiterimportLimiterfromflask_limiter.utilimportget_remote_addressapp=Flask(__name__)limit
coleak
·
2023-06-13 22:55
#
web安全
flask
python
php
网络安全
web安全
CTFShow
-WEB入门篇--信息搜集详细Wp
CTFShow
-WEB入门篇详细Wp信息收集:web1:web2:web3:web4:web5:web6:web7:web8:web9:web10:web11:web12:web13:web14:web15
落寞的魚丶
·
2023-06-10 03:08
CTF
git
Web
robots协议
Burp
PHP-nginx-
ctfShow
文件上传漏洞
CTFSHOW
-文件上传-151到161关卡151152-JS验证+MIMEContent-Type:image/png153-JS验证+user.inihttps://www.cnblogs.com/
大飞先生
·
2023-06-08 12:29
基础的渗透测试
php
nginx
安全
XSS学习笔记(一)、
CTFSHOW
-316到331关卡绕过WP
#知识点:1、XSS跨站-过滤绕过-便签&语句&符号等2、XSS跨站-修复方案-CSP&函数&http_only等1、原理指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行处理或处理不严,则浏览器就会直接执行用户注
大飞先生
·
2023-06-08 12:29
基础的渗透测试
xss
学习
网络
ctfshow
每周大挑战之RCE极限挑战
1、ctf.show每周大挑战之RCE极限挑战php的eval()解释:eval()函数把字符串按照PHP代码来计算。该字符串必须是合法的PHP代码,且必须以分号结尾。return语句会立即终止对字符串的计算。返回值:除非在代码字符串中调用return语句,则返回传给return语句的值,否则返回NULL。如果代码字符串中存在解析错误,则eval()函数返回FALSE。2、RCE挑战1如下图所示,
XiaoXiao_RenHe
·
2023-04-21 05:03
安全
安全
ctfshow
_愚人杯WEB之easy_flask
1、easy_flask百度了下什么是flask,flask是一款非常流行的pythonweb框架。2、尝试步骤(1)、搜索博文,查看该题是如何破解的先注册账号,登录自己注册的账号,查看可访问内容(可以查看到部分源码,如app.py文件,泄露了flask的session加密秘钥),可以查看到当前用户的角色名称,管理员(admin)的角色名称;F12查看session结构(可以看到session放在
XiaoXiao_RenHe
·
2023-04-21 05:56
安全
flask
python
安全
ctfshow
web入门代码审计 web301-305
1.web301共有这几个文件#checklogin.phpquery($sql);$row=$result->fetch_array(MYSQLI_BOTH);if($result->num_rowsfree();$mysqli->close();header("location:index.php");return;}$_SESSION['error']="1";header("locatio
mushangqiujin
·
2023-04-20 22:48
ctfshow通关
前端
web3
php
网络安全
ctfshow
web入门php特性 web89-93
1.web89不能输入0到9intval函数是获取变量的整数值,失败时返回0,空的array返回0,非空的array返回1payload:num[]=12.web90不能直接传入4476,会直接退出,利用的是php弱类型比较,在比较时会进行数据类型转换intintval(mixed$var[,int$base=10])如果base是0,通过检测var的格式来决定使用的进制:如果字符串包括了“0x”
mushangqiujin
·
2023-04-19 23:59
ctfshow通关
php
开发语言
网络安全
ctfshow
web入门文件包含web78-81
1.web78payload:php://inputpost传入以下数据php://filter/convert.base64-encode/resource=flag.phpdata://text/palin,2.web79过滤了phppayload:PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==data://text/plain;base64,PD9w
mushangqiujin
·
2023-04-19 23:59
ctfshow通关
网络安全
ctfshow
愚人杯&菜狗杯部分题目(flasksession伪造&ssti)
目录愚人杯(1)easy_signin(2)easy_ssti(无过滤ssti)(3)easy_flask(flash-session伪造)(4)easy_php(C:开头序列化数据)菜狗杯(1)抽老婆(flask_session伪造)(2)一言既出,驷马难追(intval)(3)传说之下(js控制台)(4)算力超群(pythoneval命令执行)(5)茶歇区(整形溢出)编辑愚人杯(1)easy_
葫芦娃42
·
2023-04-19 04:06
ctfshow
比赛wp
php
CTFShow
web入门123-150 (php特性(二))
文章目录web123web124web127web128web129web130web131web132web133web134web135web136web137web138web139web140web141web142web143web144web145web146web147web148web149web150web150_plusweb123POST:CTF_SHOW=1&CTF[SHO
lonmar~
·
2023-04-18 17:31
CTF
php
安全
ctfshow
1024杯 抽象的代码WP(梅森素数)
importdisimportbase64deffoo():k=0_=0c=b'NzksNTUsMTA1LDc2LDgwOTYsMTMwOTkxLDUyNDIwNSwyMTQ3NDgzNTk4LDIzMDU4NDMwMDkyMTM2OTM4NDIsNjE4OTcwMDE5NjQyNjkwMTM3NDQ5NTYyMDYwLDE2MjI1OTI3NjgyOTIxMzM2MzM5MTU3ODAxMDI4
NEFU-XingKong
·
2023-04-16 17:49
逆向
信息可视化
numpy
机器人
WEB攻防-通用漏洞&PHP反序列化&POP链构造&魔术方法&原生类
目录一、序列化和反序列化二、为什么会出现反序列化漏洞三、序列化和反序列化演示四、漏洞出现演示四、
ctfshow
靶场真题实操一、序列化和反序列化序列化:对象转换为数组或字符串等格式serialize()/
ranzi.
·
2023-04-16 04:12
序列化与反序列化漏洞
php
安全
开发语言
web安全
序列化反序列化
ctfshow
WEB入门 信息收集 1-20
web1题目:开发注释未及时删除查看页面源代码即可web2题目:js把鼠标右键和f12屏蔽了方法一:禁用JavaScript方法二:url前面加上view-source:web3题目:抓个包试试抓包在请求包发现flagweb4题目:总有人把后台地址写入robots访问robots.txt后得到后台地址,访问得到flagweb5题目:phps源码泄露访问index.phps下载源码拿到flagweb
whathay
·
2023-04-14 16:57
ctfshow
安全
[
ctfshow
]web入门——命令执行(web118-web122+web124)
[
ctfshow
]web入门——命令执行本文来自csdn的⭐️shu天⭐️,平时会记录ctf、取证和渗透相关的文章,欢迎大家来我的主页:shu天_CSDN博客-ctf,取证,web领域博主看看ヾ(@˘ω
shu天
·
2023-04-14 16:27
ctf
#
web
php
web
命令执行
ctf
CTFSHOW
WEB入门——爆破
WEB入门——爆破目录web21web22web23web24web25web26法一法二web27web28web21Hint:考点tomcat认证爆破之customiterator下载密码字典抓包,通过burpsuite暴力破解BP抓包进行base64解码验证采用Customiterator进行爆破开始构建账号分号密码加密爆不出来,发现网站最下面有给密码本catflag网站给的脚本import
羔羊~
·
2023-04-14 16:26
ctfshow
web安全
CTFshow
-web入门-文件上传
目录web151web152web153web154web155web156web157158159web160web161web151前端校验,通过上传一个png的图片,之后通过抓包修改掉后缀名即可。图片的内容为echophpinfo();以及包含了一句话木马。通过蚁剑来连接,密码为x。web152题目提示:后端校验要严密。通过抓包,这里先上传一个图片马,尝试修改后缀名为php,MIME的信息为
YAy17
·
2023-04-14 16:25
ctfshow
网络安全
web安全
学习
安全
CTFSHOW
WEB入门
----------信息搜集----------源码泄露查看源码即可前台JS绕过直接开发者工具查看源码当然也可以抓包查看也可以禁用js查看源码协议头信息泄露或者抓一下包也可robots后台泄露phps源码泄露根据题目猜测输入index.phps下载到一个index.phps打开得到flag源码压缩包泄露访问www.zip没有flag,尝试访问fl000g.txt版本控制泄露源码Git是一个开源的分
_pain_
·
2023-04-14 16:22
web做题记录
ctfshow
CTFshow
web入门---web56
CTFshowweb入门—web56题目:题目分析:查看本题,发现本题为命令执行类题目,但是有一个很致命的点,那么就是他过滤了所有的字母和数字,以及一系列的符号。因此本题最值得推敲的点就是如何实现无字母数字的命令执行通过拜读P神的一篇文章,其中《无字母数字webshell之提高篇》讲到了想要getshell,但是又被过滤了数字与字母时,需要如何利用。在P神文章中>深入理解glob通配符使用该页面来
Sunny-Dog
·
2023-04-14 16:52
练习靶场WP
web
web安全
安全
网络安全
ctfshow
web入门 命令执行58-71
刷题记录。目录web58web59-65web66web67web68web69-web70web71web58关键源码:if(isset($_POST['c'])){$c=$_POST['c'];eval($c);}POST传参就行了。试了一下system(),pssthru()都被disable_functions禁用了。可以用php的读取函数打,php常见的文件读取函数有:var_dump(
ArushArk
·
2023-04-14 16:52
CTF-web刷题记录
安全
网络安全
php
Ctfshow
web入门-web79-web81 WP
web79查看源码发现没有过滤,直接php伪协议包含知识点——php伪协议,伪协议有很多,文件包含可以用php://filterpayload:?file=php://filter/read=convert.base64-encode/resource=需要包含的文件执行,获取到base64加密之后的字符串然后解码web80查看代码,发现str_replace过滤了php,这个可以用大小写绕过,但
chin”
·
2023-04-14 16:51
ctfshow
Ctfshow
web入门-php特性-web89-91 WP
web89查看代码preg_match过滤0-9,即发现有0-9,就输出nonono然而intval函数的作用是返回变量的整数值,两者相互矛盾这里可以通过数组绕过,构造payload:?num[]=成功获取flagweb90查看源码,第一个if是验证num是否被设置,第二个if验证num是否是4476,如果是,就输出nonono,第三个if验证num取整后是否等于4476看到取整,还不好做吗~,直
chin”
·
2023-04-14 16:51
ctfshow
Ctfshow
web入门-web35-36 WP
web35分析源码发现对括号进行过滤,那么只能使用不带括号的函数,include$_POST[a]进行文件包含,看到能文件包含之后,可以尝试使用data协议命令执行,虽然data协议的命令执行写过很多遍了,但是还是再要提一下data:text/plain,构造payload:?c=include%a$_POST[a]?>POST:a=data:text/plain,`成功获取flagweb36we
chin”
·
2023-04-14 16:21
ctfshow
ctfshow
web入门 命令执行29-33
1.web29eval()函数是把所有字符串当作php代码去执行,这题过滤了flag,使用通配符绕过过滤应该要注意文件中没有重名的文件,或一部分是一样的文件payload:c=echo%20`nlf''lag.php`;#官方解法,``反引号表示执行系统命令,nl为linux系统命令,是查看文件的意思c=system("tacflag*");#通配符*代表匹配所有字符c=system("tacfl
mushangqiujin
·
2023-04-14 16:18
ctfshow通关
java
开发语言
ctfshow
学习记录-web入门(命令执行119-122&124)
目录web119web120web121web122web124web119解答:和web118差不多,但是这次PATH被过滤了,不能使用上一个payload了,需要重新构造。我们先来看一下我们能用的数字有哪些:0:可以用字符代替;1:${#SHLVL}=1,或者${##}、${#?}。SHLVL是记录多个Bash进程实例嵌套深度的累加器,进程第一次打开shell时${#SHLVL}=1,然后在此
九枕
·
2023-04-14 16:47
ctf-web
#
ctfshow-web
学习
CTFshow
-Web入门-Web1-20 (信息收集完结篇)
Web1首先创建题目环境,然后我们点击链接跳转到了这个页面.这个页面只有一个Tip:Whereisflag?所以我们不难发现,该题是让我们在这个Web页面中寻找Flag.方法一.我们便可以尝试按下F12,对该网站进行元素审计.不难发现,在Html文件中的注释里面包含了Flag.如下:方法二:在网站的URL前面加上view-source:即可显示当前URL页面的源码.构造后URL为:URL页面源码如
SlackMoon
·
2023-04-14 16:47
Web入门1000题
前端
ctfshow
web入门爆破web21-28wp
入门几个月的萌新CTFer,记录下自己做题的wp爆破web21爆破什么的,都是基操考点:基础爆破工具的使用burpsuite抓包发现base64编码,解码后发现是我们输入进去的用户名和密码,题目也给出了字典,接下来就是爆破选中发送到Intruder模块,选中变量,选择自定义这里分别给三段(Position),admin一段,:一段,字典一段选择base64编码,勾掉url编码,因为会误判base6
K1nako
·
2023-04-14 16:17
ctfshow
web入门
php
安全
CTFshow
web入门 sql web188-246
web188hao在whereusername=0这样的查询中,因为username都会是字符串,在mysql中字符串与数字进行比较的时候,以字母开头的字符串都会转换成数字0,因此这个where可以把所有以字母开头的数据查出来。而password=0的原因在于这里:intval让等号右边为数字0if($row['pass']==intval($password)){没错。。。弱类型比较,看来查出来
Je3Z
·
2023-04-14 16:16
ctfshow
ctfshow
web入门-ssrf
目录开头:web351web352web353web354web355web356web357Web358Web359Web360开头:简单了解一下SSRF。SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它
f0njl
·
2023-04-14 16:45
ctfshow
php
web安全
安全
ctfshow
-web入门-web11-20
域名解析查询http://dbcha.com/使用域名解析查询
ctfshow
.com的txt记录http://www.jsons.cn/题目已经给了答案,flag{just_seesee}题目提示,公开信息可以用为管理员常用密码访问
嘻哈磕碜
·
2023-04-14 16:45
ctfshow
web安全
ctfshow
web入门-XXE
ctfshowweb入门-XXEweb373题目描述解题思路web374题目描述解题思路web375题目描述解题思路web376题目描述解题思路web377题目描述解题思路web378题目描述解题思路web373题目描述开X解题思路题目给出源码,一个有回显的文件读取漏洞loadXML($xmlfile,LIBXML_NOENT|LIBXML_DTDLOAD);$creds=simplexml_im
H3rmesk1t
·
2023-04-14 16:43
#
ctfshow-web
XML
XXE外部实体注入
ctfshow
WEB安全
CTFshow
命令执行 web124
目录源码思路题解总结源码=80){die("太长了不会算");}$blacklist=['','\t','\r','\n','\'','"','`','\[','\]'];foreach($blacklistas$blackitem){if(preg_match('/'.$blackitem.'/m',$content)){die("请不要输入奇奇怪怪的字符");}}//常用数学函数http://
Kradress
·
2023-04-14 16:13
CTFshow
php
开发语言
后端
ctfshow
web入门web119-124
1.web119和118题类似,只不过是过滤了PATH0可以用任何字符代替,比如A,{A},A,{0}KaTeXparseerror:Expected'}',got'#'atposition2:{#̲SHLVL}=1,或者{##},${#?}{PHP_VERSION:~A}=2,php版本为x.x.2时${#IFS}=3(linux下是3,mac里是4)${#HOME}为5${#RANDOM}一般
mushangqiujin
·
2023-04-14 16:11
ctfshow通关
php
bash
开发语言
网络安全
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他