E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
CTFshow
SSTI
这里写自定义目录标题CTFshowSSTI前言基本语法web361-无过滤web362-无过滤web363-过滤单双引号web364-过滤argsweb365-过滤中括号web366-过滤下划线web367-过滤osweb368-过滤{{以下几题用的yu师傅和OcenSec师傅的脚本:web369-过滤requestweb370-过滤数字web371-过滤printweb372-过滤countCT
Sn_u
·
2023-03-31 15:47
flask
python
web安全
网络安全
ctfshow
web入门 ssti web361~web372
目录前置知识web361web362web363web364web365web366web367web368web369web370web371web372学习链接:flask之ssti模版注入从零到入门-先知社区(aliyun.com)Python模板注入(SSTI)深入学习-先知社区(aliyun.com)SSTI/沙盒逃逸详细总结-安全客,安全资讯平台(anquanke.com)SSTI模板
R0seW1thHer
·
2023-03-31 15:46
ctfshow
flask
python
web安全
ctfshow
SSTI web361-web372 wp
(点)过滤关键词过滤{{}}过滤数字过滤chr过滤单双引号认识SSTIflask之ssti模版注入从零到入门SSTI模板注入绕过(进阶篇)然后搬一下feng师傅的笔记
CTFshow
-WEB入门-SSTI
是Mumuzi
·
2023-03-31 15:39
笔记
ctf
ctfshow
信息安全
php
ctfshow
-ssti
认识SSTIhttps://xz.aliyun.com/t/3679SSTI模板注入绕过(进阶篇)_yu22x的博客-CSDN博客_ssti绕过
CTFshow
-WEB入门-SSTI_bfengj的博客-
踏雪寻玉
·
2023-03-31 15:28
flask
python
后端
ctfshow
SSTI 知识点总结
前言之前没太接触过模板注入相关的知识,所以特地用一天时间把web入门的SSTI的题目刷完,参考了其它大佬的文章,对知识点进行一个总结。SSTI知识点基础知识jinja2官方文档TemplateDesignerDocumentation—JinjaDocumentation(2.11.x)常用模块、类、方法等__class__类的一个内置属性,表示实例对象的类。__base__类型对象的直接基类__
绮洛Ki1ro
·
2023-03-31 15:56
笔记
安全
网络安全
web安全
flask
python
ctfshow
web入门(SSTI)
前言学完ssti基础就开始做这些题,对这些题解说的比较啰嗦。下面比较好的ssti文章:SSTI模板注入绕过(进阶篇)web361没有任何限制。可以''.__class__.__base__.__suclasses__来获取所有的子类。在子类中找能调用os模块的类,这里用os.warp.close类,可以用脚本来找它的位置。附上大佬脚本:importrequestsfromtqdmimporttqd
XiLitter
·
2023-03-31 15:26
#
python安全
安全
python
ctfshow
-SSTI
SSTIweb361payload:?name={{config.__class__.__init__.__globals__['os'].popen('ls').read()}}?name={{config.__class__.__init__.__globals__['os'].popen('ls../').read()}}之后打开?name={{config.__class__.__init
ing_end
·
2023-03-31 15:50
笔记
python
前端
开发语言
CTFSHOW
-SSTI
认识SSTIhttps://xz.aliyun.com/t/3679SSTI模板注入绕过(进阶篇)_yu22x的博客-CSDN博客_ssti绕过
CTFshow
-WEB入门-SSTI_bfengj的博客-
超级兵_140
·
2023-03-31 15:42
CTFSHOW
web安全
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号被过滤绕过(
ctfshow
web入门369)
SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号被过滤绕过(ctfshowweb入门369)写在前面由于request被过滤,我们就不能再使用传参的方式进行传递命令以及被过滤的关键字,下划线中括号花括号都被过滤,这样的话我们就只能使用{%%}来进行设置变量以及拼接方法的方式来进行利用SSTI漏洞。实例引入本章内容,咱们就先研究怎么做出ctfshowweb入门369
T1ngSh0w
·
2023-03-31 15:01
CTFShow
SSTI模板注入
网络安全
安全
web安全
ctfshow
Nodejs
目录web334(大小写判断)web335(无过滤execSync()执行命令)web336(spawnSync()执行命令)web337(数组绕过md5===)web338(原型链污染)web339(1)方法1:ejs原型链污染(2)方法2:变量覆盖queryweb340(污染两级__proto__)web341(打ejs-rce)web342、343(jade原型链污染)web344(过滤逗号
葫芦娃42
·
2023-03-29 17:12
ctfshow
javascript
CTFshow
菜狗杯 部分wp
大家好,我是YAy_17,是一枚爱好网安的小白。本人水平有限,欢迎各位大佬指点,一起学习,一起进步⭐。⭐此后如竟没有炬火,我便是唯一的光。⭐web签到那么我们通过POST传递_=a变成了$$a继续传递a=b继续缩减为$b再传递b=phpinfo();便可以执行成功,只不过这里的$符号比较多,一共36个,费劲;payload为:_=a&a=b&b=c&c=d&d=e&e=f&f=g&g=h&h=i&
YAy17
·
2023-03-29 11:18
ctfshow
php
安全
python
网络安全
web安全
ctfshow
【菜狗杯】misc
文章目录webweb签到web2c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapWebshell化零为整无一幸免无一幸免_FIXED传说之下(雾)算力超群算力升级easyPytHon_P遍地飘零茶歇区小舔田?LSB探姬Is_Not_ObfuscateMisc杂项签到损坏的压缩包谜之栅栏你会数数吗你会异或吗flag一分为二我是谁??Youandme黑丝白丝还有什么丝?我
Leekos
·
2023-03-29 11:27
wp
flask
php
python
web安全
安全
ctfshow
菜狗杯misc题目(上)
misc签到直接stringsflag为
ctfshow
{a62b0b55682d81f7f652b26147c49040}、损坏的压缩包file一下发现并不是损坏的压缩包于是修改文件后缀名为.png谜之栅栏
7july
·
2023-03-29 11:49
CTF
网络安全
CTFshow
-菜狗杯-web签到
题目来源
CTFshow
考点参数传递的获取、url编码、eval命令执行源码
白泽安全
·
2023-03-29 11:16
CTF
WEB
参数传递
网络安全
web安全
ctfshow
-misc和36D没关系 和36D有关系
前言:前几天做题发现了两道题,一个和36D没关系一个和36D有关系,结果做到最后后,没有一个和36D有关系,觉的挺有意思,就在这里分享一下,一点自己的拙见,各位师傅见笑了感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我和36D没关系下载解压得到图片一张他说和36D没关系他越这么说我越感觉有关系不管这么多我们正常分析就行而话不多说010走一波后来发现图片尾部还有一张图片使用binw
路baby
·
2023-03-29 11:06
ctf
show
html
servlet
视频编解码
网络安全
python
CTFshow
-菜狗杯WP
在这次比赛中成功拿下4400分,同时也发现了自己的许多不足;MISC杂项签到下载附件后进行解压,发现是一张图片,通过二进制查看工具(WinHex/010Editor)打开该图片,Ctrl+F搜索文本"
ctfshow
SlackMoon
·
2023-03-29 11:33
前端
mysql
数据库
CTFShow
-MISC入门篇详细wp(1-56)
CTFShow
-MISC入门篇图片篇(基础操作):misc1misc2misc3misc4图片篇(信息附加):misc5misc6misc7misc8misc9misc10misc11misc12misc13misc14misc15misc16misc17misc18misc19misc20misc21misc22misc23misc41
落寞的魚丶
·
2023-03-29 10:14
CTF
MISC
CTFshow
隐写
CTFshow
菜狗杯-misc-wp(详解 脚本 过程 全)
首先感谢ctf平台和各位出题的大佬其次感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我废话不多话开启你们的旅程吧这个也是我这几天才看一些见解和思路分享给你们希望你们在旅途中玩的开心,学的开心✌(•̀ω•́)y杂项签到既然是签到就别往复杂想直接010搜索ctf得到flagctfshow{a62b0b55682d81f7f652b26147c49040}损坏的压缩包010查看十六进制
路baby
·
2023-03-29 10:38
ctf
show
python
开发语言
安全
视频编解码
网络安全
ctfshow
七夕杯2022(re)
逆向签到easy_magic直接看主函数就行了scanf()函数但是注意这里只要输入一个字符(%c)就可以了这里需要注意v5的值等于我们输入的字符(v4)去异或0x77而v10数组的第一个字符就等于我们输入的v4主算法主算法很简单就两句话:v5依次加上v7的值然后将每次相加结果给了v10数组最后把v10数组md5加密然后赋值给了s1最后比较s1和s2的md5值是否相同如果相同说明输入的字符正确解题
雪月三十
·
2023-02-25 15:17
c语言
ctfshow
-文本隐写
1.打开文档,结尾处回车发现无反应,可能有东西点击文件-选项-视图-隐藏文字,发现两种不同的符号2.将两种字符,短的替换为0,长的替换为1,然后二进制转ascii字符3.根据提示使用二进制工具(010Editor)找到位置,发现上面有字符串编码NNSXSORRGTSL3DPHTKCOPOVP42K3BZNNS4======4.使用base32解码key:14位的纯数字5.自33940行起,复制编码
admin_9111
·
2023-02-04 09:27
ctfshow-Misc
系统安全
《
ctfshow
vip限免题目|CSDN创作打卡》
ctfshow
_vip限免题目文章目录robots后台泄露协议头信息泄露PHPS源码泄露源码压缩包泄露git版本控制泄露源码svn版本控制泄露源码vim临时文件泄露cookie泄露域名txt记录泄露敏感信息公布内部技术文档泄露编辑器配置不当密码逻辑错误探针泄露
就你叫Martin?
·
2023-01-17 13:54
ctf
unctf
git
数据仓库
【Ctfer训练计划】——(十一)
摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷座右铭:不要让时代的悲哀成为你的悲哀专研方向:web安全,后渗透技术每日emo:生命当如蜡烛,从头燃烧到尾一、简单的逻辑绕过题目:web171训练平台:
ctfshow
白昼安全
·
2023-01-16 12:09
Ctfer训练计划
java
开发语言
【Ctfer训练计划】——(九)
没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷座右铭:不要让时代的悲哀成为你的悲哀专研方向:web安全,后渗透技术每日emo:庆幸的是我们相遇过一、覆盖参数绕过题目:web33训练平台:
ctfshow
Demo不是emo
·
2023-01-08 09:28
Ctfer训练计划
php
开发语言
web安全
网络
【Ctfer训练计划】——(六)
他们只会看你最后站在什么位置,然后羡慕或鄙夷座右铭:不要让时代的悲哀成为你的悲哀专研方向:web安全,后渗透技术每日emo:别来我梦里了,我已负担不起醒来的失落一、伪随机数爆破题目:web25训练平台:
ctfshow
Demo不是emo
·
2022-12-30 19:23
Ctfer训练计划
python
开发语言
ctfshow
大吉大利杯
veryphp看着思路很简单,就是利用post传参和extract函数来给需要的参数赋值,再利用call_user_func调用qwq中的oao静态方法。感觉最麻烦的就是preg_match('/^\-[a-e][^a-zA-Z0-8](.*)>{4}\D*?(abc.*?)p(hp)*\@R(s|r).$/',$shaw_root)这个正则函数的绕过,传入的一串字符串需要匹配上。在线网站:reg
f0njl
·
2022-12-24 14:33
ctfshow
php
CTFshow
—Misc入门1—23以及41(基础操作+信息附加)
文章目录Misc1Misc2Misc3Misc4Misc5Misc6Misc7Misc8Misc9Misc10Misc11Misc12Misc13Misc14Misc15Misc16Misc17Misc18Misc19Misc20Misc21Misc22Misc23Misc41Misc1很明显Misc2打开文本后发现大量乱码,010查看后是png修改后缀拿到flagMisc3bpg格式图片,推荐使
Shadow丶S
·
2022-12-24 11:33
CTF刷题
Misc
ctf
ctfshow
-web(三)
一言既出这个打开就是一段代码:不太会php,查了一下,知道了:assert()是一个断言函数,如果条件判断错误会终止程序;die()函数输出一条消息,并退出当前脚本。然后还有一个intval()函数,他是用来获取变量的整数值。其实可以看出来,有两个对num值的判断,且都要为真才能达到flag,那么就可以利用intval()函数的一些特点进行绕过。这里利用的是加法绕过:intval()函数中用字符串
Don't know
·
2022-12-24 11:00
php
开发语言
CTFshow
-菜狗杯-misc(1-6)
杂项签到-flag直接放入16进制文件用winhex工具打开直接搜
ctfshow
就可以了(ctrl+F调出搜索框,注意选择ASCII编码,不是unicode):损坏的压缩包-更改文件类型使用winhex
Don't know
·
2022-12-24 11:30
安全
ctfshow
-菜狗杯-web(一)
web签到主要就是最后这个一句话木马的利用,嵌套的有点多,来理一下:首先最里面是‘
CTFshow
-QQ群’,前面是$_COOKIE,也就是取的是cookie中‘
CTFshow
-QQ群’的值;那如果我们在
Don't know
·
2022-12-24 11:30
http
网络协议
ctfshow
-菜狗杯-抽老婆
任意文件读取抽老婆打开首先发现是一个图片下载(老婆们都很不错( ̄▽ ̄)*),感觉也没什么其他的东西,先F12看一下代码,发现有一处标注,感觉跟任意文件下载有关:(一开始的错误思路:)想着先扫一遍看看能不能发现啥,于是用dirsearch扫了一下,发现了/console,访问显示需要PIN,也没有什么提示不知道能不能爆破出来,先抓个包看看,发现返回的响应包中有,改一下值,改为true,发现验证就通过
Don't know
·
2022-12-24 11:30
python
flask
Misc图片篇(基础操作)
flagctfshow{22f1fb91fc4169f1c9411ce632a0ed8d}misc2同样下载下来解压,然后是TXT文件,打开发现是乱码,但是前面有NG,明显是png图片直接改后缀然后打开图片
ctfshow
憨憨BEEA
·
2022-12-22 09:49
CTF
#
misc
web安全
网络安全
ctfshow
_2020_web_02 WP
考查点:基本的SQL注入多表联合查询在用户名处注入sql语句,密码随意注意点:本题属于在登陆页面的SQL注入,所以需要在注入语句中加“or1=1”跳过登录验证步骤,末尾加“#”注释掉后面内容解题步骤:1.判断注入类型1or1=1#无回显信息'or1=1#可知本题的注入类型为字符型2.判断回显列'or1=1orderby3#①'or1=1orderby4#②①语句可以得到回显内容,②却不能,所以该数
大源阿良
·
2022-12-11 22:43
网络安全
安全
web安全
sql
ctfshow
funnyrsa1 e与phi不互素
在网上找了一上午,看了好几个人的wp,资源不多,结合了好多人的内容总算梳理明白了#第一段e1=14606334023791426p1=1210097727354602353649406229894338076192119260154940874536747476143312950400636797224222982865494936981506906949651061038223153784619
Paintrain
·
2022-12-09 17:05
密码
安全
python
密码学
ctfshow
月饼杯 crypto2_月自圆
defencrypt(m,a,si):c=""foriinrange(len(m)):c+=hex(((ord(m[i]))*a+ord(next(si)))%128)[2:].zfill(2)returncif__name__=="__main__":m='****************************************************flag{*************
Paintrain
·
2022-12-09 17:04
密码
安全
CTFSHOW
PHP
>进行对前面的闭合内敛执行/**/对(‘
ctfshow
’)内容进行注释;进行代码闭合方法二:?v1=21&v2=var_dump($
ctfshow
)/*&v3=*/;对内容进行注释通过var_dum
k5ha
·
2022-12-07 00:25
php
开发语言
CTFSHOW
-phpCVE Writeup
写在前面:这里来记录一下
ctfshow
|全部phpCVE(web311,web312,web313,web314,web315)的过程小水一下WEB311首先打开题目进行抓包:可以看到有用的信息:Server
S7iter
·
2022-12-07 00:40
CTF
WEB安全
web安全
安全
安全威胁分析
经验分享
CTFshow
黑盒测试
目录web380-dirsearch扫目录web381-源码找后台web382-sql注入web383-sql注入+web384-sql注入++web385-敏感文件web386-敏感文件+web387-日志包含web388-日志包含+web389-JWT伪造(非预期)web390-做法与上题一致web391-做法与上题一致web392-预期解web393-同上web394-同上web395-同上
Sn_u
·
2022-12-07 00:06
php
开发语言
web安全
CTFshow
代码审计
目录
CTFshow
代码审计web301-sql注入web302-sql注入+web303-弱口令+sql注入web304-同上web305-反序列化web306-mvcweb307-mvc+web308
Sn_u
·
2022-12-07 00:05
php
数据库
开发语言
web安全
网络安全
CTFshow
SSRF
目录CTFshowSSRF前言简介危害利用方式web351-无过滤web352-过滤localhost和127.0.0.1和url的[scheme]IP地址进制转换本地回环的其他表现形式web353-过滤++web354-过滤+++web355-过滤++++web356-过滤+++++web357-DNS重绑定漏洞DNS重绑定漏洞web358-url完整格式web359-gopher协议打mysq
Sn_u
·
2022-12-07 00:35
php
web安全
服务器
网络安全
运维
CTFshow
JWT
目录CTFshowJWT前言原理结构web345web346-None算法web347-弱密码web348-爆破web349-非对称加密RS256web350-非对称加密改为对称加密CTFshowJWT前言JSONWebToken(缩写JWT)是目前最流行的跨域认证解决方案,该规范允许我们通过JWT在用户和服务器之间安全可靠地传递信息。原理JWT的原理是,服务器认证以后,生成一个JSON对象,发回
Sn_u
·
2022-12-07 00:35
json
网络安全
web安全
CTFSHOW
PHPCVE复现
web312(CVE-2018-19518)进入页面抓包发现是X-Powered-By:PHP/5.6.38百度搜一下发现是CVE-2018-19518PHPimap远程命令执行漏洞。PHP的imap_open函数中的漏洞可能允许经过身份验证的远程攻击者在目标系统上执行任意命令。phpimap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debia
snowlyzz
·
2022-12-07 00:05
CTFSHOW
安全
网络安全
web安全
ctfshow
phpCVE web311~315
目录web311:CVE-2019-11043影响版本复现环境漏洞利用安装报错web312:CVE-2018-19518影响版本漏洞简介漏洞利用web313:CVE-2012-1823影响版本形成原因漏洞利用web314:日志包含代码分析漏洞利用web315:XDebug远程调试漏洞利用前提利用原理Referenceweb311:CVE-2019-11043影响版本PHP5.6-7.xNginx>
succ3
·
2022-12-07 00:04
ctfshow_web入门
phpCVE
ctfshow
web入门(phpcve)
311(CVE-2019-11043)cev-2019-11043影响范围:在Nginx+PHP-FPM环境下,当启用了特定的Nginx配置后,以下PHP版本受本次漏洞影响,另外,PHP5.6版本也受此漏洞影响,但目前只能Crash,不可以远程代码执行:PHP7.0版本PHP7.1版本PHP7.2版本PHP7.3版本PHP-FPM是什么?https://zhuanlan.zhihu.com/p/1
Ff.cheng
·
2022-12-07 00:04
ctfshow
php
CTFSHOW
--PHPCVE复现
CTFSHOW
--PHPCVE复现web311[CVE-2019-11043]web312(CVE-2018-19518)web313(CVE-2018-19518)web314(日志文件包含)web315
小蓝同学`
·
2022-12-07 00:03
代码审计与漏洞分析
PHP
信息安全漏洞
PHP
cve
安全漏洞
ctfshow
-phpcve
web312(CVE-2018-19518)-PHP-IMAPphpimap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入
multi4
·
2022-12-07 00:32
php
ssh
ubuntu
CTFSHOW
php-cve篇
web311CVE-2019-11043参考文章工具下载地址https://github.com/neex/phuip-fpizdam,需要有go环境go环境安装地址https://golang.google.cn/dl/安装的过程很恶心,会timeout。捣鼓了一两个小时才弄好。具体步骤如下$GOPATH是go安装的目录,记得改成自己的mkdir-p$GOPATH/src/golang.org/
yu22x
·
2022-12-07 00:57
CTFSHOW
web入门系列
CTFshow
phpCVE
目录CTFshowphpCVEweb311-CVE-2019-11043web312-CVE-2018-19518PHPimap_open函数任意命令执行漏洞web313-CVE-2012-1823phpCGI远程代码执行漏洞web314-日志包含web315-XDebug远程调试漏洞CTFshowphpCVEweb311-CVE-2019-11043CVE-2019-11043是一个远程代码执行
Sn_u
·
2022-12-07 00:52
安全
web安全
网络
网络安全
ctfshow
月饼杯
寒假打算认真学习一下,就先从半个月的刷题开始。文章目录web1_此夜圆web2_故人心web3_莫负婵娟web1_此夜圆题目给的有附件,一看就是php反序列化字符串逃逸(应该是签到题)。源码:uname=$uname;$this->password=$password;}publicfunction__wakeup(){if($this->password==='yu22x'){include('
f0njl
·
2022-12-06 16:54
ctfshow
php
开发语言
ctfshow
node.js专题
文章目录web334web335web336web337web338web339web340web341web342、web343web334给了附件,然后进入后发现是一个登录框。在附件中知道了账号密码,但是却无法登录。先看user从哪里获取:varuser=findUser(req.body.username,req.body.password);发现用的是findUser方法,找到该方法。va
f0njl
·
2022-12-06 16:54
ctfshow
node.js
ctfshow
web171-174
Web171打开发现以下内容。看到了一个查询语句,于是认真看了一下。//拼接sql语句查找指定ID用户$sql="selectusername,passwordfromuserwhereusername!='flag'andid='".$_GET['id']."'limit1;";直接传入1,代码会变成selectusername,passwordfromuserwhereusername!='f
f0njl
·
2022-12-06 16:54
ctfshow
sql
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他