E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
《
CTFshow
- Web入门》05. Web 41~50
web49知识点题解web50知识点题解ctf-web入门web41这一题参考了其他师傅的writeup:ctfshowweb入门web41CTFshowwbe41教你写脚本以及bilibili上的官方讲解:
CTFshow
-web
第三天使
·
2023-04-13 22:21
WriteUp:CTFshow
-
Web入门
python
ctfshow
web入门 java 295 298-300
其他没啥好讲的,都是工具就通杀了web295漏洞地址http://ip/S2-048/integration/saveGangster.action这里我们可以看到他是解析了尝试使用网上的payload%{(#
[email protected]
@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#
练习两年半的篮球选..哦不对安全选手
·
2023-04-12 20:12
ctfshow
java
开发语言
经验分享
php
ctfshow
web入门命令执行web74-118
1.web74还是先扫目录payload:c=$a=newDirectoryIterator('glob:///*');foreach($aas$f){echo($f->__toString()."");}exit(0);#扫描根目录有什么文件c=$a=newDirectoryIterator('glob:///*');foreach($aas$f){echo($f->getFilename().
mushangqiujin
·
2023-04-12 17:32
ctfshow通关
前端
数据库
mysql
网络安全
ctfshow
web入门 nodejs 334-338(更新中)
web334这里给了,我们两个文件,一个user.js,一个login.js//user.jsvarexpress=require('express');varrouter=express.Router();varusers=require('../modules/user').items;varfindUser=function(name,password){returnusers.find(f
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:59
ctfshow
vue.js
前端
javascript
经验分享
安全
ctfshow
每周大挑战 极限命令执行
但是这次获得了三十多块钱比上次解出来5题还多,一个小月卡有了,感谢
ctfshow
,突然感觉有点对不起,
ctfshow
我一分钱没花过,人家还倒贴钱,哈哈哈。
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:29
ctfshow
php
开发语言
安全
学习
经验分享
ctfshow
web入门 反序列化 前篇 254-266
这里266后面主要是框架,以后在讲反序列化入门可以参考我写的另一篇很详细的哦~php反序列化总结web254isVip;}publicfunctionlogin($u,$p){if($this->username===$u&&$this->password===$p){$this->isVip=true;}return$this->isVip;}publicfunctionvipOneKeyGet
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:29
ctfshow
安全
开发语言
经验分享
php
linux
ctfshow
第三届愚人杯 easy_php
这题学的了一些小tips,这里讲解一下。基础这里详细讲解一下使用c绕过wakup。O标识符代表对象类型,而C标识符代表类名类型。如果将O替换为C,则在反序列化时会将其解释为一个新的类名字符串,从而创建一个新的类而不是对象。因为这个新的类没有被序列化过,所以它没有任何属性或方法。这样一来,在反序列化时,__wakeup魔术方法就不会被自动调用。从下面慢慢解释和扩展。第一阶段-引入$this->nam
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:29
ctfshow
php
开发语言
linux
经验分享
安全
CTF中Web题目的各种基础的思路-----入门篇十分的详细
这里给大家一些关于CTF的一些平台新手:
ctfshow
这个吧,还是推荐富哥吧,里面有web入门的题目但是要钱,总体还是不错的。CTFHub这个里面题目或许不
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:58
CTF
大数据
php
其他
经验分享
linux
ctfshow
web入门 反序列化 263
因为这个,可能讲的要稍微多一点,所以单独另起一篇基本题目主要是session反序列化我们主要了解这里就可以了session.serialize_handler的引擎有看下面。注:php_serialize是从5.5.4开始使用的。处理器名称存储格式php键名+竖线+经过serialize()函数序列化处理的值php_binary键名的长度对应的ASCII字符+键名+经过serialize()函数序
练习两年半的篮球选..哦不对安全选手
·
2023-04-11 19:23
ctfshow
前端
php
开发语言
经验分享
ctfshow
网络迷踪-初窥门径
6初窥门径这里通过Ynadex搜图得到一篇文章得到这是在吉萨高原拍的通过谷歌地图查看街景大概在胡夫金字塔角度拍的最后答案
ctfshow
{胡夫金字塔}
东海梦城
·
2023-04-11 18:24
ctfshow
网络
CTFSHOW
愚人节欢乐赛WP
清明节假期凌晨三点无聊了,就打开
ctfshow
看了看有什么好玩的,发现了有个愚人节欢乐赛,就玩了玩做了几个题。其他的是后来补上的。
sec0nd_
·
2023-04-09 22:43
web笔记
安全笔记
php
ctf
web安全
安全
[
ctfshow
2023 愚人杯] crypto,rev,pwn
这个愚人杯很厉害呀,感觉脑子不够用的。第1个热身题,啥都没有,就一句提示“flag是一个不能说的秘密”我想了一天,第二天才想出来。其它题也都很不错,一直没时间,看了部分别人的,现在babyre还没完成。Cryptoeasybase显然是个base的题,题目是个hex的串,16-32-64就出来了大牛的密码一个查表题类sbox,encrypt1比较复杂但没用到,encrypt2是个查表fromCry
石氏是时试
·
2023-04-09 22:43
CTF
2023
ctfshow
愚人杯
easy_base4C455A5645334C44474A55484D5A42544F5132574956525A50464E464F4E4C474D4656454D334359474A554751564B4949493255535532464E42544643504A35丢进cyberchef网站直接梭大牛的密码fromCrypto.Util.numberimport*fromflagimpor
Llookback
·
2023-04-09 22:41
python
开发语言
ctfshow
—2023愚人杯wp
ctfshow
—2023愚人杯wp热身热身100愚人杯比赛秉承欢乐、有爱、进取的精神在群里师傅热心帮助下,已经开始第三届比赛啦!
mxx307
·
2023-04-09 22:40
安全
python
ctfshow
愚人杯-web-wp
鄙人不才,可惜这里只做出了4道相对简单的web题(悲)热身赛:哈哈哈,不愧是愚人杯,刚开始时脑子真没反应过来flag就是“一个不能说的密码”,绝了,我还以为flag是“群主喜欢36d”(bushi)easy_signin题目:可以看到url里有一个img=xxxxxx为十六编码我们试一下用index.php转换为base64:aW5kZXgucGhw包含aW5kZXgucGhw得到:PD9waHA
pip0x0
·
2023-04-09 22:10
CTF
flask
python
web安全
网络安全
[CTF-比赛]
CTFShow
愚人杯|Misc-WriteUp2
目录链接前言WriteUp24.低端的base645.有眼睛就能做6.有耳朵就能做总结链接WebMisc1前言今天放假,写了两篇,下午还有
CTFShow
的Web篇。
Iam碳酸氢钠
·
2023-04-09 22:39
CTF
#
Misc
网络安全
安全
opencv
CTFSHOW
愚人杯2023 部分wp
webeasy_signinurl是base64编码后的文件名直接读个index.php然后查看源码解码base64easy_ssti过滤了斜杠,不能访问根目录了,考虑手动拼接一个{{lipsum.__globals__.os.popen(lipsum.__globals__.__str__().__getitem__(34)~lipsum.__globals__.__str__().__geti
丨Arcueid丨
·
2023-04-09 22:39
php
开发语言
网络安全
python
ctfshow
-2023愚人杯部分wp
目录热身webeasy_signineasy_sstieasy_flaskCrypto:easy_base复现easy_php热身脑筋急转弯webeasy_signin没有看url,直接F12看源码了,所以多做了一会儿,其实是任意文件读取,img参数传的是base64编码后的文件名,图片源是base64编码后的文件。传入index,php的base64编码aW5kZXgucGhw,得到index.
adorkablezhenbai
·
2023-04-09 22:00
ctfwp
flask
python
CTFshow
愚人节欢乐赛 部分WP
6、以旧换新(签退-送分)7、LasVegas历险记-68、KannaKamui9、php的简单RCE10、暴躁的zip1、签到跟群主对脑电波,看拼音
ctfshow
(zhcxhbbshzhjrblzsh
FW_Suica
·
2023-04-09 22:58
ctf
笔记
安全
网络安全
python
ctfshow
愚人杯web复现
easy_signin题目urlbase64解码是face.png,尝试flag.txt和flag.php,base64加密后传入都不对,用index.php加密后传入,看源码将后面的base64解密得到flag被遗忘的反序列化源码text=="aaaa"){echolcfirst($this->text);}}publicfunction__get($kk){echo"$kk,eeeeeeeee
Msaerati
·
2023-04-09 22:25
WP
网络安全
php
ctfshow
CRYPTO
文章目录密码学签到crypto2crypto3crypto4crypto5crypto6crypto7crypto8crypto9crypto10crypto11crypto0crypto12crypto13crypto14密码学签到}wohs.ftc{galf倒序输出就是flag了crypto2题目是一长串的符号这个是jsfuck、可以看这个地址直接在控制台粘贴回车crypto3是乱码哎,但是感
sec0nd_
·
2023-04-09 11:22
crypto
安全笔记
安全
ctf
crypto
CTFSHOW
web入门——web174
查看函数,返回值把0-9的数字和flag给过滤了可以先用base64进行加密0'unionselect'a',replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(to_base64(password),"1","@A"),"2","@B"),"3","@C"),"4","@D"),"5","
韦韦韦www
·
2023-04-09 06:11
安全
网络安全
ctfshow
web入门——web6
解压源码到当前目录,测试正常,收工访问/www.zip其中有一个fl000g.txt,没有直接给flag到网站上去访问这个文件,最终获得flag
韦韦韦www
·
2023-04-09 06:40
学习方法
CTFSHOW
-MISC入门
图片篇(基础操作)MISC1打开即得flagMISC2打开是一个txt文件,使用win的记事本打开,这个塒NG开头就是png文件了。改后缀为png,打开即得flag。也可以winhex或者010直接打开,从而知道是png文件mac上可以用hexfiendpython3脚本#用于获取图片中的文字importpytesseractfromPILimportImagepytesseract.pytess
_Monica_
·
2023-04-08 04:35
CTFSHOW
MISC
CTFSHOW
-SSTI
参考文章自我感觉刚开始接触ssti有点难,下面的文章挨个看个大概就行,更多的通过做题来熟悉前三个建议多看几遍https://xz.aliyun.com/t/3679SSTI模板注入绕过(进阶篇)_羽的博客-CSDN博客_ssti绕过细说Jinja2之SSTI&bypass_合天网安学院-CSDN博客SSTI模板注入-简书CTFSSTI(服务器模板注入)-MustaphaMond-博客园浅析SSTI
_Monica_
·
2023-04-08 04:04
CTFSHOW
安全
网络安全
信息安全
ctfshow
吃瓜杯-签层饼、Tea_tube_pot
签层饼题目下载:下载载入IDA程序很简单,其中生成随机数的那部分代码并没有影响用户输入的值,所以可以不考虑,那倒着分析,看那个if分支dword_525A30为0就可以输出yeah,那我们肯定想让他为0,点进去看看发现恒1,x交叉引用发现如果if条件成立,则dword_525A30就为0,那看if条件,因为要求num1和num2,所以他们是唯一的,所以如果想要输出yeah!这个if条件一定成立,即
内怀童心外表成熟
·
2023-04-06 05:11
re简单题
c++
CTF
tea
re
《
CTFshow
- Web入门》01. Web 1~10
Web1~10web1知识点题解web2知识点题解web3知识点题解web4知识点题解web5知识点题解web6知识点题解web7知识点题解web8知识点题解web9知识点题解web10知识点题解web1知识点查看网页源码:ctrl+u或F12开发注释未及时删除题解查看网页源码即可。web2知识点依旧可以通过ctrl+u查看网页源码也可以在通过在url头部添加view-source:来查看源码js
第三天使
·
2023-04-03 09:44
WriteUp:CTFshow
-
Web入门
web安全
《
CTFshow
- Web入门》02. Web 11~20
Web11~20web11知识点题解web12知识点题解web13知识点题解web14知识点题解web15知识点题解web16知识点题解web17知识点题解web18知识点题解web19知识点题解web20知识点题解web11知识点dns检查查询:http://dbcha.com/,输入域名,获取flag。(TXT记录,一般指为某个主机名或域名设置的说明。)题解提示:域名其实也可以隐藏信息,比如f
第三天使
·
2023-04-03 09:44
WriteUp:CTFshow
-
Web入门
前端
web安全
ctfshow
-Web入门-29~36wp
Web29ctfctf查看flag位置``在linux会当成命令执行当然也可以用shell_exec();?c=echo"Y2my";echoshell_exec(‘ls’);?>传入?c=echo"Y2my";include($_GET['url']);?>&url=php://filter/read=convert.base64-encode/resource=flag.phpbase64解码
雨天呀
·
2023-04-01 14:28
ctfshow
ctfshow
web29-38(命令执行)
温故而知新,复盘时尝试不同方法,弄懂原理!29.审计代码,发现eval()函数,作用是将其中的内容当做php代码进行执行,再看条件,!preg_match("/flag/i",$c),变量是c,不匹配大小写的flag就行,其正则表达式为:/flag/i,该函数表示从我们构造的ip的值中匹配flag字符串,正则表达式中"/"是表达式开始和结束的标记(即匹配了flag)且其后的"i"标记这是一个大小写
LonCold
·
2023-04-01 14:27
ctfshow
正则表达式
【
CTFshow
】命令执行web29-web54
命令执行web29-web54web29web30web31web32-36web37web38web39web40web41web42web43web44-49web50web51web52web53web54web29源码if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highl
Sunlight_614
·
2023-04-01 13:18
CTFshow
php
安全
web安全
ctfshow
-命令执行-web29
ctfshow
-web29题目描述:原理:isset()函数用于检测变量是否已设置并且非NULL。如果已经使用unset()释放了一个变量之后,再通过isset()判断将返回FALSE。
ctf小菜鸡
·
2023-04-01 13:34
#
CTFSHOW-命令执行
web安全
ctfshow
-WEB入门-命令执行 (WEB29~WEB44)
WEB29【通配符绕过】&1=php://filter/read=convert.base64-encode/resource=flag.php然后base64解码一下即可获得flagWEB33&1=php://filter/read=convert.base64-encode/resource=flag.phpWEB34这个部分生效,所以可以继续用上一题的payload:?c=include
复苏之枫
·
2023-04-01 13:00
CTF刷题记录
php
开发语言
ctfshow
web入门之命令执行
前提一般可用函数:system(),echo``,exec(),passthru()web29基本没有什么过滤,直接做就行web30过滤system函数,可以用echo``形式;payload:echo`tacf*`;web31增加了过滤内容,空格被过滤我们可以用以下字符绕过、%20(space)、%09(tab)、$IFS$9、IFS、{IFS}、IFS、IFS等payloadecho`tac%
uuzfumo
·
2023-04-01 13:50
php
开发语言
CTFSHOW
WEB入门 命令执行 web29-48
目录web29web30web31web32web33web34web35web36web37web38web39web40web41【跑脚本但不会】web42【还没懂】web43web29#flag在源代码里error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}
起名字怎么这么难
·
2023-04-01 13:15
ctfshow-web入门
大数据
ctfshow
命令执行(web29-web56)第一部分
web29代替,而且过滤了()所以不能用eval方法,可以用include配合伪协议来读取flag?c=include$_GET[1]?>&1=php://filter/convert.base64-encode/resource=flag.phpweb33error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("
Msaerati
·
2023-04-01 13:13
刷题
php
开发语言
ctfshow
web入门 命令执行 web29~web77 web118~web124
目录web29web30web31web32web33web34web35web36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web53web54web55web56web57web58web59web60web61web62web63web64web65web66web67web
R0seW1thHer
·
2023-04-01 13:12
ctfshow
php
web安全
安全
服务器
ctfshow
web入门 命令执行
web29代替;payload:1.?c=include$_GET[0]?>&0=data://text/plain,2.?c=include$_GET[0]?>&0=php://filter/read=convert.base64-encode/resource=flag.phpweb37-382.?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjY
Ff.cheng
·
2023-04-01 13:37
ctfshow
php
开发语言
CTFshow
命令执行 web29 30 31
目录web29代码分析:payload:解题过程:flag:web30代码分析:payload:编辑flag:web31代码分析:二次传递:通过传两个参数来绕过检测payload:套娃:套娃这里介绍两种套娃的方式get_defined_vars()、localeconv()需要用到的函数:第一种第二种flag:web29代码分析:error_reporting(0);if(isset($_GET[
白帽Chen_D
·
2023-04-01 13:56
渗透测试
CTF
命令执行
web安全
网络安全
ctfshow
-web36(命令执行)
&a=php://filter/read=convert.base64-encode/resource=flag.php
m0_62094846
·
2023-04-01 12:13
php
开发语言
后端
CTFSHOW
web入门 web37-web39
web37/?c=data://text/plain,Web38这里是使用短标签=来代替php或者使用base64编码一下?c=data://text/plain;base64,PD89IHN5c3RlbSgidGFjIGZsYSoucCpwIik7Pz4=web39
1xyyy
·
2023-04-01 12:42
大数据
ctfshow
web
命令执行29-48web29和&a=php://filter/convert.base64-encode/resource=flag.php 解释:php语句最后一句以?>作为结束时,可以省略行末分号。web33web38web39|\/|\?|\\\\/i",$c)){eval($c);}}else{highlight_file(__FILE__);} 分析:过滤了无数的特殊符号与全部的数字
不想学密码的程序员不是好的攻城狮
·
2023-04-01 12:52
web安全
前端
php
开发语言
CTFshow
命令执行 web36
源码&a=php://filter/read=convert.base64-encode/resource=flag.php
Kradress
·
2023-04-01 12:33
CTFshow
前端
php
开发语言
CTFSHOW
WEB入门 命令执行 web29-web36
web29题目描述审计、%0a(回车)、%20(space)、%09(tab)、$IFS$9、${IFS}、$IFS、{cat,/etc/passwd}1、过滤了system所以还是用passthru来查看下文件http://d66a5206-8a5c-454d-af7e-0e5f9d665149.challenge.ctf.show/?c=passthru(%22ls%22);2、因为过滤了.所
1xyyy
·
2023-04-01 12:52
web安全
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字、print、(372过滤了count)被过滤绕过(
ctfshow
web入门371-372)
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字、print、(372过滤了count)被过滤绕过(ctfshowweb入门371-372)写在前头由于ctfshowweb入门371和372都过滤print,所以我们只能使用curl带外才能获得flag。而372题目过滤了count,没有过滤length,所以我们对这两道题使用length都是可以。为了方便,
T1ngSh0w
·
2023-03-31 16:41
CTFShow
SSTI模板注入
安全
web安全
网络安全
SSTI模板注入-中括号、args、下划线、单双引号、双大括号被过滤绕过(
ctfshow
web入门368)
SSTI模板注入-中括号、args、下划线、单双引号、双大括号被过滤绕过(ctfshowweb入门368)写在前面中括号、args、下划线、单双引号被过滤在前几篇文章都已经详细讲过,这里不再赘述。了解较弱的伙伴可以查看之前的文章,链接SSTI模板注入漏洞专栏。绕过原理本篇文章主要围绕双大括号被过滤绕过讲解。双大括号"{{"被过滤的话,我们可以使用{%%}来过滤,使用print将我们需要的信息进行打
T1ngSh0w
·
2023-03-31 16:40
CTFShow
SSTI模板注入
网络安全
安全
web安全
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字被过滤绕过(
ctfshow
web入门370)
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字被过滤绕过(ctfshowweb入门370)写在前头由于request被过滤,我们就不能再使用传参的方式进行传递命令以及被过滤的关键字,下划线中括号花括号都被过滤,这样的话我们就只能使用{%%}来进行设置变量以及拼接方法的方式来进行利用SSTI漏洞。但是ctfshowweb入门370关相对于ctfshowweb
T1ngSh0w
·
2023-03-31 16:40
CTFShow
SSTI模板注入
安全
web安全
网络安全
SSTI模板注入-中括号、args、单双引号被过滤绕过(
ctfshow
web入门365)
SSTI模板注入-中括号、args、单双引号被过滤绕过(ctfshowweb入门365)绕过技巧对于单双引号的被过滤,只要是为了防止我们获取基类和输入命令字符串的,而我们获取基类并不一定非要单双引号,还有可以用到小括号,而我们输入命令字符串可以使用传参的方式。对于args被过滤主要是为了防止使用request.args.参数的形式将命令字符串进行传参,而args被过滤,我们可以使用request.
T1ngSh0w
·
2023-03-31 16:10
SSTI模板注入
CTFShow
web安全
安全
网络安全
SSTI模板注入-中括号、args、下划线、单双引号被过滤绕过(
ctfshow
web入门366)
SSTI模板注入-中括号、args、下划线、单双引号被过滤绕过(ctfshowweb入门366)绕过原理单双引号被过滤,意味着我们不能通过单双引号来获取基类和子类,也不能以字符串的方式传递我们执行的命令,这样的话我们可以使用小括号来获取基类和子类,使用request.values.参数和reqest.args.参数通过传参的方式来传递执行的命令,如果args被过滤就是用request.values
T1ngSh0w
·
2023-03-31 16:10
CTFShow
SSTI模板注入
安全
web安全
网络安全
SSTI模板注入-中括号、args、os、下划线、单双引号被过滤绕过(
ctfshow
web入门367)
SSTI模板注入-中括号、args、os、下划线、单双引号被过滤绕过(ctfshowweb入门367)写在前面原本我做这道题的时候,就按照正常思路来的,发现中括号、args、下划线、单双引号被过滤,没有发现os被过滤,因为我沿用了上道题目web入门366的payload来的,没有用到os的字符串,之后看了别人的payload,发现他们使用lipsum作为辅助,lipsum是一个flask的一个函数
T1ngSh0w
·
2023-03-31 16:10
CTFShow
SSTI模板注入
网络安全
安全
web安全
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他