E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
CTFSHOW
web入门 文件包含篇
文章目录web78web79web80web81web82-86web87web88web116web117web78filter伪协议payloadfile=php://filter/convert.base64-encode/resource=flag.php解码后得到flagweb79data伪协议payloadfile=data://text/plain,web80远程文件包含xxx为自己
yu22x
·
2021-04-28 09:07
CTFSHOW
:36D杯的 ALL_INFO_U_WANT ---文件上传-phpinfo包含-日志包含-临时文件包含-Linux查找文件内容命令
目录:一、自己做:二、学到的:三、学习WP1.预期解1----包含日志文件2.预期解2---包含临时文件,linux命令考察:参考自:https://www.gem-love.com/ctf/2283.html参考:https://www.gem-love.com/ctf/2283.html一、自己做:到时候,自己再开环境再做一遍。先看了WP。。弄到了提示:phpinfo()看了,diabled_
Zero_Adam
·
2021-04-27 19:44
php
shell
CTFShow
文件上传WP(持续更新)
这里记录一下我的
ctfshow
文件上传练习的过关总结,因为是小白,所以对一些知识点的理解也许不对,希望有什么不对的地方,大家可以交流一下。会持续更新的哦!
harperRen
·
2021-04-27 13:28
小白
ctfshow文件上传过关
web
[
CTFSHOW
]反序列化
web257class=newinfo();}publicfunctionlogin($u,$p){return$this->username===$u&&$this->password===$p;}publicfunction__destruct(){$this->class->getInfo();}}classinfo{private$user='xxxxxx';publicfunctiong
huamanggg
·
2021-04-27 02:37
刷题记录
Ctfshow
web入门 thinkphp专题(持续更新)
web569看一下thinkphp3.2.3官方手册,看完就都懂了:ThinkPHP3.2.3完全开发手册首先就是路由的方式:http://serverName/index.php/模块/控制器/操作此外就是默认是不区分大小写的,由'URL_CASE_INSENSITIVE'=>true,这个配置决定。URL模式的话,默认是PATHINFO模式,即本题考察的模式。直接访问即可:/index.php
bfengj
·
2021-04-25 16:26
CMS和框架
thinkphp
ctfshow
文件上传
web151(前端限制)这里需要上传图片木马!所以我们需要先制作一张图片木马!php的一句话木马:asp的一句话是:aspx的一句话是:这里是比较常用的一句话木马!copy1.png/b+2.php/a3.png然后上传抓包!然后就有点搞笑了!上面是错误示范!这样子就可以了!web152(后端限制)这里与上一题是一样的方法!一模一样!分毫不差!web153(.user.ini配置文件绕过)上传ph
四代机您发多少
·
2021-04-23 19:00
快乐学校web
ctfshow
-phpCVE
前言首先要安装go语言!这个需要配置好,有点难配置!此时我们下载phuip-fpizdam这个工具!web311这里就要用到了phuip-fpizdam这个工具了!然后再用index.php?a的命令去执行!web312(CVE-2018-19518)PHP的imap_open函数中的漏洞可能允许经过身份验证的远程攻击者在目标系统上执行任意命令。该漏洞的存在是因为受影响的软件的imap_open函
四代机您发多少
·
2021-04-20 18:37
快乐学校web
ctfshow
-SSRF
SSRF其全称:Server—SideRequestForgery:服务器端请求伪造是一种由攻击者构造形成的由服务器端发起请求的一个安全漏洞。一般情况下,攻击的目是外网没有办法访问的内网。很多WEb应用都其提供了从其他服务器上获取数据的功能,使用指定的url,web应用可以获取图片,下载文件,读取文件等。这个功能如果被恶意使用,可以利用存在缺陷的web引用做为代理,攻击远程和本地服务器。web35
四代机您发多少
·
2021-04-19 22:52
快乐学校web
ctfshow
反序列化
payload(有效攻击负载)是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码shellcode(可提权代码)对于一个漏洞来说,ShellCode就是一个用于某个漏洞的二进制代码框架,有了这个框架你可以在这个ShellCode中包含你需要的Payload来做一些事情exp(Exploit)漏洞利用,一般是个demo程序poc(ProofofConcept)漏洞证明
四代机您发多少
·
2021-04-18 15:13
快乐学校web
ctfshow
命令执行
web29error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}过滤了flag(无论大小写)然后开始构造urlhttp://d21fb9a4-ae00-4ab5-89a5-21dbe59eaa19.c
四代机您发多少
·
2021-04-14 22:08
快乐学校web
ctfshow
文件包含
web78if(isset($_GET['file'])){$file=$_GET['file'];include($file);}else{highlight_file(__FILE__);}要用php伪协议php://filter来构造payload!!!首先这是一个file关键字的get参数传递,php://是一种协议名称,php://filter/是一种访问本地文件的协议,/read=co
四代机您发多少
·
2021-04-11 23:35
快乐学校web
ctfshow
渔人杯2021 部分WP
图片较多,手机加载较慢python写的及其拉胯,所以请见谅(是真的拉胯)解题用的方法都是笨方法,大家知道怎么做了之后可以找简单的方法已解题:签到抽奖、神仙姐姐、飘啊飘、感受下气氛、我跟你拼了、套神应援团.png、贪吃蛇的秘密、简单二维码、misc41、亚当和夏娃加上自己的两道题:你以为是easyRSA吗,其实是我套娃之神哒、我想要获得旗帜后面补充的题(在很后面)阿拉丁、迷、LunaticRE1.签
是Mumuzi
·
2021-04-01 20:10
ctf
ctfshow
python
信息安全
CTFSHOW
中期测评486-509(持续更新中)
web486扫描后台发现flag.php,根据url发现存在文件包含,templates/xxx.php所以只需要action=…/flag即可payload:index.php?action=../flagweb487通过action=…/index得到sql语句$sql="selectidfromuserwhereusername=md5('$username')andpassword=md5
yu22x
·
2021-03-30 21:56
CTFSHOW
文件包含
今天复习一下文件包含漏洞文章目录web78web79web80-81web82夹带私活[NPUCTF2020]ezincludeweb78payload:?file=php://filter/convert.base64-encode/resource=flag.phpweb79payload:?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjY
海上清辉
·
2021-03-27 16:04
CTFSHOW
php
安全
web
CTFSHOW
WEB入门 命令执行做题笔记(持续更新)
校队考核被打自闭了回炉重造文章目录29-362930313233-3637-443738394029-3629&1=system('catflag.php');c=?>访问页面会显示aaaaaaa&1=system('catflag.php');eval($_GET[1]);&1=system('catflag.php');Tips:1.与前面的题目相比,考点在于空格的过滤2.绕过方法%09${I
海上清辉
·
2021-03-27 11:43
CTFSHOW
安全
ctfshow
web入门 文件上传(持续更新)
文章目录web151-152web153web154-159web160web161web151-152hint是前台验证,那么直接先上传.png后缀的图片马,在burp中将.png改为.php即可,然后蚁剑连接拿到flagweb153这题我试了把后缀改为.Php.php2.phtml估计是服务器不解析的原因,在访问时只能把他们下载下来,因为这里是nginx,所以试了上传.user.ini,发现可
⎝shyshy⎠
·
2021-03-26 20:24
CTF
php
NODEJS 简单的三个漏洞
NODEJS1.toUpperCase:toUpperCase这个函数有个特点:字符ı、ſ经过toUpperCase()处理后结果为I、S字符K经过toLowerCase()处理后结果为k利用特点(例题1):
CTFSHOW
E1even__
·
2021-03-15 12:03
web基础漏洞知识
安全漏洞
nodejs
json
CTFSHOW
—反序列化
web254?username=xxxxxx&password=xxxxxxweb255GET/?username=xxxxxx&password=xxxxxxHTTP/1.1Host:d66c6632-05e8-4703-9bac-14213020568d.challenge.ctf.show:8080User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;
wa1ki0g~
·
2021-03-11 03:07
ctfshow
-web入门 文件上传篇部分题解
ctfshow
文件上传web151-152web153(.user.ini绕过).user.iniweb154-155(短标签绕过+.user.ini绕过)短标签绕过web156web157-159web160
z.volcano
·
2021-03-06 16:48
#
ctfshow
[
CTFSHOW
]命令执行55-74
web55if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\|\Document给c传值的payload:?c=.%20/???/????????[@-[]成功执行了ls命令接下来就是catflag了这题学到很多知识点,是个好题web57还是过滤了数字和字母,不仅如此,还过滤了|\.|
huamanggg
·
2021-03-05 01:18
刷题记录
CTFSHOW
文件上传
开启文件上传先补充一些知识1.一句话木马只要一句话脚本上传到了服务器当中,我们就可以使用中国蚁剑或者中国菜刀链接并控制整个服务器。2.中国蚁剑的使用此处添加的url为我们一句话脚本所在的url,连接密码就是我们定义的_POST中的变量,如上面就是attack。web152解题思路:上传我们做好的含有一句话木马的图片,然后抓包修改发送包的类型为php,用蚁剑连接。知识点:①一句话木马的制作:我们使用
Zard丶
·
2021-02-27 17:43
学习思路
ctfshow
F5杯 部分WP(writeup) 超详细
本文共4370字,147段落,全文看完预计用时10分钟这次F5杯的misc难度感觉比大吉杯难了许多,出题人的脑洞太大了在这里感谢各位大师傅群里的随缘hint(水群大胜利)写的非常详细,可以跟着实际操作,所以最后不会贴上静态flagwebeazy-unserialize&eazy-unserialize-revengemisc大小二维码填字游戏牛年大吉3.0两行代码一纸情书F5也会LSBF5还会学中
是Mumuzi
·
2021-02-24 11:59
ctf
ctfshow
信息安全
CTFshow
——文件上传
前言:1.建议先看看“前辈”的文章:UploadAttackFramework2.博客文章:文件上传思路贴上该文章的两张导图:目录:web151、152——前后端的简单检验web153——.user.ini配置文件web154、155——PHP的其他标记写法web156——{}代替[]web157、158、159——各种字符过滤web160——.user.ini结合日志包含web161——geti
D.MIND
·
2021-02-23 13:03
文件上传
CTFSHOW
nodejs篇
文章目录web334web335web336web337web338web339web340web341web342、343不会web344web334在Character.toUpperCase()函数中,字符ı会转变为I,字符ſ会变为S。在Character.toLowerCase()函数中,字符İ会转变为i,字符K会转变为k。所以用ctfſhow123456登录就可以出flag了web335
yu22x
·
2021-02-18 22:31
CTFSHOW
文件上传(学习记录)
目录Web151Web152Web153Web154Web155Web156Web157Web158Web159Web160Web161Web162-163Web164Web165Web166Web167Web168-170Web151前端验证,抓包修改数据OKWeb152直接上传一句话木马,连接即可Web153参考链接:文件上传漏洞——.htaccess和.user.ini配置文件的应用因为该环
X1m0
·
2021-02-16 17:41
CTF
学习记录
安全
CTFSHOW
文件上传(可能也是持续更新)
文件上传0x01web1510x02web1520x03web153(可能算重点?)0x04web154(歇,下次再补)0x01web151按照hint去试了下写一句话然后改png上传抓包把后缀改成php然后就上传成功了然后我太菜了不会玩还想用菜刀呢然后报错了没仔细看原因接着访问url/upload/**.php(你自己写进去的文件名字)我用的hackbar从羽大佬博客学了一下因为我自己用syst
Npceer
·
2021-02-14 23:37
CTF学习
CTFshow
-WEB入门-SQL注入(下)(持续更新)
web227按照上一题的方法,发现查不出flag表了,把
ctfshow
_user表给爆了一下也没flag,然后写一句话马,蚁剑连上去还是找不到flag,人傻了。。。
bfengj
·
2021-02-11 17:14
SQL注入
数据库
mysql
SQL注入
php
web安全
2021-02-08--2021-02-09
后边是base32,用base32解码,得到flag2.
ctfshow
.misc5下载解压,得到图片,用stegsolve打开点击下方的右箭头按到redplane4,就能在头上边看到flag
WYuD
·
2021-02-09 21:01
ctfshow
_信息收集
文章目录WEB1WEB2WEB3WEB4WEB5WEB6WEB7WEB8WEB9WEB10WEB11WEB12WEB13web14WEB15WEB16_探针WEB17_IPWEB18_查看js代码WEB19_前台js绕过WEB20WEB1F12查看源代码WEB2禁用javascriptWEB3用burp抓包WEB4访问robots.txtWEB5phps文件泄露,访问index.phpsWEB6w
multi4
·
2021-02-07 17:45
安全学习
#
web
ctfshow
-misc-WP
1、杂项签到1将压缩包直接解压,会报错:方法一:用zip文件修复大师,将压缩包修复就可以解压了。方法二:用winhex打开压缩包,将0102改为0304也可以解压出flag.txt(修改伪加密)flag{79ddfa61bda03defa7bfd8d702a656e4}zip文件伪加密参考——————————————————————————————————2、misc2虚拟机添加软盘file即可如
罡罡同学
·
2021-02-06 20:28
ctfshow-misc
ctfshow
ctf
网络安全
misc
杂项
ctfshow
命令执行
文章目录WEB29-通配符WEB30-通配符WEB31-空格绕过web32-包含post,伪协议绕过WEB33-空格绕过WEB34-同上WEB35-等号过滤WEB36-过滤数字WEB37-data伪协议WEB38-database64绕过web39-data伪协议web40-无参数构造web55-无字母数字的命令执行web56-无字母数字的命令执行web57-字符异或拼数字web58做题前先看看命
multi4
·
2021-02-06 15:58
安全学习
#
web
CTFshow
---XXE盲注
你爱过一个人吗?《人间失格》里面有一句话:问问老天,不抵抗是罪吗?error_reporting(0);libxml_disable_entity_loader(false);$xmlfile=file_get_contents('php://input');if(isset($xmlfile)){$dom=newDOMDocument();$dom->loadXML($xmlfile,LIBXM
Flowers_beicheng
·
2021-02-04 13:47
CTF
dp泄漏攻击
dp泄漏攻击终于看懂了大佬的博客,结合自己的思考过程,写下这篇博客,做好记录,以便再次遇到之前在buu上有刷到告诉dp和dq的,已经存了脚本这次在
ctfshow
上刷到了funnyrsa3只告诉dp,网上有
4XWi11
·
2021-02-03 23:59
树哥让我天天写之Crypto
CTFshow
_web入门_命令执行(web29-web77、web118-web122、web124)
CTFshowweb入门web入门_命令执行持续更新这一篇的草稿已经存了一段时间了,一方面觉得更新也没什么人看了,圈内已经有众多大佬的博客了,很多题目的hint里面也有题解,另一方面总感觉还没有写完,想等写完再发,后来复现的时候感觉题目也挺多的,慢慢更吧写到这里就当是给自己看的了web29如果没有匹配到flag就执行$c先传一个?c=system(‘ls’);回显两个文件flag.phpindex
monster663
·
2021-02-02 15:48
ctfshow
CTFSHOW
-WEB入门命令执行部分(持续更新)
命令执行0x01web290x02web300x03web310x04web32-360x05web37-390x06因实力不足暂时跳过几题0x07web420x08web43-web440x09web450x10web460x11web47-490x12web500x13web510x14web520x15web530x16web540x17web550x18临时跳过一部分0x19web58-6
Npceer
·
2021-02-01 15:34
CTF学习
ctfshow
命令执行之无数字字母
命令执行-无数字字母getshell前言一、无字母命令执行二、无字母数字命令执行总结前言做
ctfshow
的时候,碰到命令执行的题,发现这两种类型的题很有趣,学到了很多知识。
HoAd's blog
·
2021-01-28 07:10
ctfshow
ctf
php
ctfshow
web入门 命令执行
文章目录web29web30web31web32-35web36web37-38web39web40web41web42web43web44web45web46web47-48web49web50-51web52web53web54web55姿势一姿势二姿势三web56web57web58-65姿势一姿势二web66web67web68web69-70web71web72web73姿势一姿势二we
Lum1n0us
·
2021-01-27 17:38
CTF
安全
php
CTFSHOW
(命令执行)【学习记录】
学习记录web29web30web31web32web33-36web37web38web39web40web41web42web43web44web45web46web47-51web52web53web54web55web56web57web58-65web66-70web71web72web73-74web29代替。c=include$_GET[1]?>&1=php://filter/rea
X1m0
·
2021-01-27 11:10
CTF
ctfshow
大吉大利杯web wp
这次的比赛web因为种种原因就做出两道。不过也学到了东西。有手就行打开网页F12发现有这个东西,很明显是base64转图片,记得加上头然后发现这么个东西回看url试一下?file=flag,又得到一串base64得到一个小程序码,进去之后发现要点5700多万下。**加粗样式**发现鼠标连点器只能一秒100下,不现实。网上搜了一下,发现微信小程序可以反编译。照着教程弄了一下,直接在反编译的文件里ct
_wand1
·
2021-01-26 13:03
ctf-WP
web
php
bug
CTFshow
--DJBCTF(大吉大利杯) WEB--spaceman
师傅们出的MISC题做得有点上头,虽然最后也只做出来四题,web题也没来得及看。。。源码:username=$username;$this->password=$password;}publicfunction__wakeup(){if($this->password==='ctfshowvip'){include("flag.php");echo$flag;}else{echo'wrongpas
z.volcano
·
2021-01-25 14:25
ctf
#
ctfshow
CTFshow
DJBCTF MISC(大吉杯) WP
只做了misc的菜鸡,来写写misc部分的writeup,狸神的FM到最后也看不懂,太难了呜呜呜。十八般兵器hint1:JPHShint2:用Notepad++打开试试?hint3:前十种兵器对应10进制,后八种对应8进制根据hint1,先利用JPHS将18张图片均解密一下,密码为空,每张图片解密后的数据末尾都有一段数字,这幅图是删掉了部分空格,实际需要往下拉。根据题目的武器顺序,前十张图片的数字
七月7ue
·
2021-01-24 22:25
MISC
CTF
DJBCTF
信息安全
CTFshow
——DJBCTF MISC(2021年大吉杯)
只会做MISC的小菜鸡来写一下WP,分享一下解题过程(都是大师傅萌带dd见的世面)狸题就狸谱,看都没看,后来发现看了也看不懂十八般兵器感谢@i_kei师傅供题刀、枪、剑、戟、斧、钺、钩、叉、鞭、锏、锤、戈、镋、棍、槊、棒、矛、耙hint1:JPHShint2:用Notepad++打开试试?hint3:前十种兵器对应10进制,后八种对应8进制hint4:压缩包密码在图片头里(话说这个hint应该上错
是Mumuzi
·
2021-01-24 21:56
ctf
信息安全
CTFshow
-大牛杯
比赛时间:2021年5月1日晚6点至5月3日晚6点比赛难度:不超过小学二年级水平比赛类型:个人赛,群里的师傅均可参赛比赛奖励:总分前5的师傅每人1个女朋友比赛地址:https://ctf.show比赛说明:征集比赛题目,出题人均可获得神秘礼物。比赛期间,可以随意讨论,但是不能py,欢乐为主。无需报名,提前注册好账号即可
i_kei
·
2021-01-22 13:18
CTFshow
信息安全
unctf
网络安全
CTFshow
-WEB入门-文件上传(持续更新)
web151前端检测,抓包改后缀。web152直接传web153php2,php3,php4,php5,phps,pht,phtm,phtml经过测试全都不行。因此环境是nginx不是apache,所以.htaccess也不行。访问一下/upload/目录,发现页面存在,经过测试,/upload/index.php存在,因此想到上传.user.iniweb154经过测试,文件里不能有php,而且对
bfengj
·
2021-01-20 16:04
文件上传
php
web
安全
文件上传
CTFshow
-WEB入门-命令执行(持续更新)
web29?c=system("catfla*.php");或者连蚁剑得flag。web30或者其他姿势,因为过滤太少,命令执行得函数很多,绕过姿势也很多,因此不列举了。web31或者?c=echo`tac%09fl*`;web32利用自己以前没有注意过得一个点。if(!preg_match("/flag|system|php|cat|sort|shell|\.||\'|\`|echo|\;|\(
bfengj
·
2021-01-20 13:09
命令执行
php
web
shell
安全
命令执行
CTFSHOW
黑盒测试篇
文章目录web380web381web382、383web384web385web386web387388web389web390web391web392web393web394、395非预期解1非预期解2web380payload后台目录扫描发现page.php,什么,没有扫到,那就自己添加到扫描器的字典里吧。page.php?id=flagweb381payload地址在源码里面web382、
yu22x
·
2021-01-15 18:26
CTFshow
刷题记录
文章目录web_月饼杯web1_此夜圆web2_故人心web3_莫负婵娟WEB入门web55红包题第二弹web57web72web73-74web75-76web77web82-86web87web_AK赛签到_观己_WEB_AK赛web2_观星_WEB_AK赛web3_观图_WEB_AK赛web4_观心_WEB_AK赛web_内部赛web1_签到_内部赛web2_蓝瘦_内部赛web3_出题人不想
bmth666
·
2021-01-13 18:10
ctf
刷题
安全
web
[
CTFSHOW
]JWT
文章目录前言JWT简介CTFSHOWWeb345CTFSHOWWeb346前置知识开始做题CTFSHOWWeb347CTFSHOWWeb348CTFSHOWWeb349CTFSHOWWeb350前置知识利用WP如何防御前言有些师傅向我咨询WP,索性就发了吧,其实早就写好了,只是懒,在github仓库里囤着JWT简介可以看看我的Github总结给自己看的,Y4tackerCTFSHOWWeb345首
Y4tacker
·
2021-01-12 14:41
#
Web
#
CTF记录
安全学习
CTFSHOW
xxe篇
文章目录web373web374、375、376web377web378不会web373payload]>&xxe;web374、375、376payload%aaa;]>123test.dtd">%dtd;%xxe;服务器开启监听nc-lvp9999web377payloadimportrequestsurl='http://ddca1082-2f62-4f7f-b8b1-e369e33aa16
yu22x
·
2021-01-11 15:38
CTFshow
反序列化wp
title:
CTFshow
反序列化wpdate:2020-12-0220:03:53categories:ctfshowlink:https://yq1ng.github.io/说一些有的没的:payload
会下雪的晴天
·
2021-01-02 23:00
ctfshow
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他