E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
[
CTFSHOW
][WEB入门]nodejs部分WP
web337web338前言nodejs从入门到挖坟,今天早上刚刚学了一点,成功了,比较开心,入门了新的领域web334下载源码下来在user.js里面发现了用户名和密码,群主比较坑哈,搞了个大写,明明是小写,
ctfshow
Y4tacker
·
2020-12-27 21:00
安全学习
#
Web
#
训练打卡日记
ctfshow
-web5
靶场地址:ctf.show1.读代码v1:参数要求为字母。v2:参数要求为数字。当v1和v2的MD5相同时,打印出flag的值。2.md5碰撞不同数据的md5是不会相等的,但是这边用的是==,如果得出的md5值是"0e"+"数字"的格式,就会被当作科学计数法,值都为0。举例:只要找到对应格式的MD5值的全字母和全数字的值就可以了。我用python写了一个自动化程序找出对应格式的md5值,只要修改对
RDrug
·
2020-12-20 14:01
php
md5
ctfshow
-命令执行
命令执行反引号``反引号``即命令替换是指Shell可以先执行``中的命令,将输出结果暂时保存,在适当的地方输出单引号,双引号适用条件:过滤了字符串放在shell命令中,绕过正则匹配且不影响原意空格绕过>重定向符%09(需要php环境)${IFS}$IFS$9{cat,flag.php}//用逗号实现了空格功能%20%09读文件绕过(cat绕过)适用条件:过滤了cat1)more:一页一页的显示档
Ly's
·
2020-12-19 13:46
ctfshow
shell
php
ctfshow
web入门文件包含82-86
知识点:利用session.upload_progress进行文件包含条件竞争思路就是通过上传PHP_SESSION_UPLOAD_PROGRESS来访问/tmp/sess_xxx,从而进行文件包含原理可以看这篇文章利用session.upload_progress进行文件包含和反序列化渗透其中主要的几点首先上传PHP_SESSION_UPLOAD_PROGRESS,代码如下随便传一个文件然后抓包
xiaolong22333
·
2020-12-14 22:39
php
web
CTFShow
web入门刷题记录-命令执行
CTFShowweb入门刷题记录-命令执行web29考点:preg_match对于“flag”的字符的过滤使用f*代替flag完成绕过*匹配任何字符串/文本,包括空字符串;*代表任意字符(0个或多个)lsfile*?匹配任何一个字符(不在括号内时)?代表任意1个字符lsfile0payload:?c=system("catf*");执行后flag在源代码里此外网上大佬也给出了另一种解决办法对于li
打酱油的杯具
·
2020-12-06 23:13
做题记录
CTFShow
web151-170 (文件上传)
web151前端检测类型,burp抓包修改文件名称即可文件上传思路,先上传一张图片马,再慢慢测试过滤规则(文件名,之类的)web152思路和前面的一致web153上传.user.ini配置文件原理:https://www.dazhuanlan.com/2020/03/08/5e641cbc397c2/防挂https://www.cnblogs.com/l0nmar/p/14053889.html发
lonmar~
·
2020-12-02 09:37
CTF
php
ctfshow
pwn题学习笔记
文章目录pwn入门pwn签到题pwn02pwn03pwn04pwn05pwn06pwn0701栈溢出之ret2textpwn10萌新赛签到题数学99内部赛签到题BJDCTF2020babyrouterbabystackrouter36D杯签到babyFmtstrMagicStringMengxinStacktang1024杯1024_happy_stack1024_happy_checkinctf
Scarehehe
·
2020-11-30 17:46
pwn入门笔记
CTFShow
文件包含(web78-88)
web78php://input+POSTdata命令执行?file=php://filter/convert.base64-encode/resource=flag.phpweb79大小写绕过str_replacestr_replace()函数替换字符串中的一些字符(区分大小写)。2.data://?file=data://text/plain;base64,PD9waHAgc3lzdGVtKC
lonmar~
·
2020-11-28 18:15
CTF
php
web
ctfshow
命令执行 web37-40
web37关键代码:if(!preg_match("/flag/i",$c)){include($c);echo$flag;}include(或require)语句会获取指定文件中存在的所有文本/代码/标记,并复制到使用include语句的文件中。伪协议中的data://,可以让用户来控制输入流,当它与包含函数结合时,用户输入的data://流会被当作php文件执行data://协议用法:data
Eph3mera1
·
2020-11-27 12:58
ctfshow
web入门 web57
文章目录0x010x020x03看wp分析一波只要凑出36即可0x01shell中各种括号()、(())、[]、[[]]、{}的作用和区别:https://blog.csdn.net/qq_46091464/article/details/108563368${_}:代表上一次命令执行的结果$(()):做运算0x02之前没有命令返回或者执行,结果应该是空,与""等价又$((""))值为0,$((~
lonmar~
·
2020-11-24 21:34
CTF
shell
ctfshow
命令执行 write up 29-36
命令执行知识点:常用的命令执行函数:system()//函数执行有回显,返回执行结果passthru()//函数执行有回显,返回执行结果exec()//函数执行无回显,默认返回最后一行结果,通过echo可将执行结果输出到页面shell_exec()//函数执行无回显,通过echo可将执行结果输出到页面``//shell_exec()函数实际上仅是反撇号(`)操作符的变体,当禁用shell_exec
Eph3mera1
·
2020-11-21 18:22
CTFSHOW
文件上传篇
151绕过前端验证方法1:直接关闭浏览器的js方法2:上传.png(没错,只能是png,gif和jpg都不行)文件然后bp抓包后修改后缀,内容为一句话直接访问upload/1.php然后post传1=system(‘tac…/f*’);flag在当前文件所在位置的上一层。152上传1.php然后抓包修改content-type为image/png或者上传.png文件后修改后缀为.php直接访问up
yu22x
·
2020-11-19 18:41
ctfshow
web入门 151-170文件上传wp
hhh还是懒链接:https://pan.baidu.com/s/1jAxmXznCWTm0UdXPc8VvCg提取码:m9bw复制这段内容后打开百度网盘手机App,操作更方便哦
Firebasky
·
2020-11-12 15:49
ctfshow
文件上传
文件上传
ctfshow
web入门 ticks
新博客link:https://yq1ng.github.io/z_post/
CTFSHOW
-WEB%E5%85%A5%E9%97%A8-Ttick%E6%80%BB%E7%BB%93/#more目录信息搜集
会下雪的晴天
·
2020-11-05 18:31
ctfshow
CTF做题记录
安全
ctfshow
ak赛web writeup
签到观己文件包含题,先fuzz看下哪些可以利用发现日志/var/log/nginx/access.log可以使用,利用日志的文件包含通过user-agent注入一句话木马cmd=system('cat/flag.txt');flag{7e240327-1dc0-468f-8084-6fcbfa7c5ede}web1观字|\*|\%|\^|\(|\)|\#|\@|\!|\`|\~|\+|\'|\"|
参天大树SJ
·
2020-10-30 17:04
ctf
白帽子黑客攻防
ctfshow
ak
ctfshow
1024杯writeup
web签到Csoelnno,pdsadultrsrietaetusththceteitehbomohoeneppfcdwuroiitcrimstoasneshuucsowsiilahetpnvnisleeocoecthwfsethhshetiHaserhcana,ehpdrppoaLiiolnamnridwpegtsesaitlsncoo.iaftfzlahlisNeanbsamggout{nmu
参天大树SJ
·
2020-10-27 22:43
白帽子黑客攻防
ctf
ctfshow
web
phpinfo
CTF题记—
ctfshow
&&BUU
简单记录是
ctfshow
里的web入门的题,记几个知识点。web19题目描述:密钥什么的,就不要放在前端了打开题目是登录框,第一想法是去尝试了万能密码。但是没有成功。
m0re
·
2020-10-03 10:35
CTF
CTF题记
ctfshow
we入门 28-77命令执行 wp
首先感谢
ctfshow
平台提供的题,需要越来越好其实这些wp,自己早就写好了放在本地,因为懒了就不重新写博客啦如果里面有不懂的或者错误的欢迎师傅们指出,共同学习。
Firebasky
·
2020-10-01 00:39
命令执行
ctfshow
命令执行
ctf
ctfshow
-月饼杯WP
文章目录Misc附加misc_问青天misc2_洗寰瀛Cryptocrypto1_中秋月crypto2_月自圆crypto3_多少离怀Reversere2_归心Webweb1_此夜圆web2_故人心web3_莫负婵娟Misc附加misc_问青天下载附件解压得到一个welcome.gif。直接foremost工具分离得到一个加密了的zip文件。然后一开始爆破啥的都试了都解不出来,后来出了hint小姐
airrudder
·
2020-09-27 19:05
CTF
ctfshow
月饼杯WP
CTFshow
月饼杯crypto部分wp
CTFshow
月饼杯crypto部分wpcrypto1题目描述:密文如下:第一行给出为自动密码,搜索到相关文章下载break_autokey.py和相关的词频统计脚本,修改ctext跑一下发现不对。
Kr0ne
·
2020-09-27 18:07
ctf
wp
ctfshow
web入门58-77(命令执行 bypass禁用函数和访问目录)
1.web58-65payload:c=show_source('flag.php');2.web661.查看flag文件c=print_r(scandir("/"));c=highlight_file('/flag.txt');3.web67盲猜c=highlight_file('/flag.txt');4.web68-70尝试include('index.php');发现字节太大了直接盲猜c=
Firebasky
·
2020-09-18 17:51
bypass
ctfshow
bypass
命令执行
CTFSHOW
红包题第二弹
直接上题目这个题目的思想是要通过通配符和POST提交。但是自己太菜了,以为是要通过php://input输入流输入数据。(太菜了)然后自己去看了y1ng师傅的博客,写的非常清楚y1ng师傅师傅太强了!!!下面就是自己的实验啦~~~下面就通过文件上传修改post数据这里说说为什么Content-Type:使用multipart/form-data。因为multipart/form-data:既可以上
Firebasky
·
2020-09-15 23:27
ctf
php
web
ctf
刷题之旅第16站,
CTFshow
misc31
感谢@DK师傅提供的题目感谢
ctfshow
平台提供题目打开压缩包,看见file,hint.txt,听歌识曲是没有加密的。那么从这几个开始入手。
圆圈勾勒成指纹
·
2020-09-14 21:30
刷题之旅100站
无字母数字的命令执行(
ctfshow
web入门 55)
这几天都没有怎么学习,基本上都是复习学科知识,因为我们要期末考试。刚刚好今天有时间来做了一道命令执行的题,再一次拜读了p神的文章。受益匪浅。直接进入正题源代码|\POST数据包POC文件名:然后抓包如图构造poc执行命令?c=.+/???/????????[@-[]注:后面的[@-[]是linux下面的匹配符,是进行匹配的大写字母。然后在上传文件内容添加sh命令#!/bin/shls直接读flag
Firebasky
·
2020-09-10 15:46
ctfshow
ctf
php
新姿势
ctfshow
web入门 命令执行部分(32-36)
32这个题过滤了空格属实有点难受,php中不用括号的有echoinclude等过滤了分号可以用?>绕过。尝试了以下,发现include"/etc/passwd"?>可以执行成功。再去想下没有过滤$,我们可以用$_POST[1]呀include"\$_POST[1]"?>然后post传参1=/etc/passwd执行成功。还有一个问题include包含php文件不会在页面显示出来,灵机一动,伪协议呀
yu22x
·
2020-09-05 17:32
ctfshow
web入门 命令执行部分 (37-40)
因为是倒着做的,导致一些payload可以通杀,不利于萌新学习。希望各位给出一些其他的方法。37同3938日志包含可过,在UA中写入一句话,然后直接包含日志文件/var/log/nginx/access.logdata伪协议可过,payload:data:text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==按照出题人的想法肯定
yu22x
·
2020-09-05 17:17
ctfshow
web入门 命令执行部分(29-31)
大佬请自行忽略讲解部分,讲解针对新手。知识点源自payload的构造。大部分flag需要右键查看源码获得29知识点:通配符payload:c=system('catf*');在linux系统中有一些通配符*匹配任何字符串/文本,包括空字符串;*代表任意字符(0个或多个)lsfile*?匹配任何一个字符(不在括号内时)?代表任意1个字符lsfile0[abcd]匹配abcd中任何一个字符[a-z]表
yu22x
·
2020-09-05 17:59
ctfshow
菜鸡杯 部分wp
参加了
ctfshow
组织的菜鸡杯,自我感觉还是比较不错的,让自己学习了好多新东西。还有感谢师傅们的耐心解答。真的真的感谢。
Firebasky
·
2020-08-30 10:36
ctfshow
ctfshow比赛
CTFshow
之36Dweb做题记录
文章目录WEB_给你shellWEB_RemoteImageDownloaderWEB_你取吧非预期解1:非预期解2:预期解:WEB_WUSTCTF_朴实无华_RevengeWEB_ALL_INFO_U_WANT预期解1:预期解2:WEB_Login_Only_For_36DWEB_给你shell打开题目首先F12,得到信息那么?view_source=得到了源码:location.href=\'
bmth666
·
2020-08-25 17:56
刷题
[SQL盲注]
CTFSHOW
------WEB8(二分法快速爆出数据)
补充一些绕过方法:1.将limit0,1样式改为limit1offset0。2.将substr(string,1,1)改为substr(stringfrom1for1)。这道题是盲注,至于是为什么可以看其他师傅的,我不想多说,只是想记录下我的脚本而已我的payload分别是查数据库、数据表、列名和爆字段,自己取消注释玩,然后url前半部分改成你的靶机的urlimportrequestsurl="h
Y4tacker
·
2020-08-22 18:54
安全学习
#
Web
CTFSHOW
内部赛 web03_出题人不想跟你说话.jpg
网站地址:https://ctf.show0x01根据网站里面隐晦的提示,猜测可能需要连菜刀,而且图片上有个cai可能是连接的密码。果然如此,那我们直接找flag吧,发现flag在根目录下,但是没有权限打开。那就得提权了0x02根据提示说漏洞每2分钟触发一次,猜测可能有定时任务可利用,cat/etc/crontab这个定时任务很可疑呀一分钟一次,在网上经过各种搜索发现了nginx提权漏洞CVE-2
yu22x
·
2020-08-17 05:48
刷题之旅第30站,
CTFshow
web10
感谢
ctfshow
平台提供题目点击取消按钮,我们下载到了php文件。
圆圈勾勒成指纹
·
2020-08-11 19:39
刷题之旅100站
[代码审计][备份泄露][时间盲注]
CTFSHOW
----WEB15(不会做以后补充)
文章目录备份文件代码审计备份文件首先题目hint里面说了是源码泄露,我自己随便输入也发现了www.zip,但是还是走流程吧,用dirsearch工具,从这里我们也能发现突破口代码审计首先这是它给的压缩包,从里面我看了一下发现关键文件2020.php发现是基于X-Forwarded-For,也就是XFF头的注入count("SELECTcount(*)fromfish_userwhereip='$r
Y4tacker
·
2020-08-11 15:21
安全学习
#
Web
#
CTF记录
[SQL绕过]md5($str,true)类型绕过----题目来源
CTFSHOW
---web9
起初不管输入什么都没有回显,访问robots.txt下载查看源代码10){die("passworderror");}$sql="select*fromuserwhereusername='admin'andpassword='".md5($password,true)."'";$result=mysqli_query($con,$sql);if(mysqli_num_rows($result)>
Y4tacker
·
2020-08-11 15:50
安全学习
#
Web
#
PHP代码审计
刷题之旅第10站,
CTFshow
misc50
感谢@铬憨憨师傅提供的题目感谢
ctfshow
平台提供题目下载文件后,发现是一张图片。且图片大小比较大,正常图片一般都是1MB以内的,所以猜测可能图片中有其他文件。
圆圈勾勒成指纹
·
2020-08-05 21:06
刷题之旅100站
CTFSHOW
【萌新计划】Writeup
CTFSHOW
【萌新计划】web1【萌新计划】web2【萌新计划】web3【萌新计划】web4【萌新计划】web5【萌新计划】web6【萌新计划】web7【萌新计划】web8【萌新计划】web9【萌新计划
abtgu
·
2020-08-05 20:21
CTF
ctfshow
萌新红包题writeup
ctfshow
萌新专属红包题writeup题目来源:https://ctf.show/这一题是
ctfshow
平台上面2月17日更新的一个萌新红包题,当天在官方交流群内知道晚上会有一个萌新红包题之后,就有点期待了
kkkkkkkkkkkab1
·
2020-08-05 19:05
ctfshow
web13 文件上传.user.ini
ctfshowweb13文件上传开始的页面先上传一张正常的照片,显示errorfilesize,这张图片是886k,再上传一张小的照片还是errorfilesize不管先,上传一句话木马1.php,提示错误,应该是过滤了后缀名现在上传1.txt,内容为,还是文件大小问题内容改小一点
0d@y
·
2020-08-05 13:45
ctfshow
web
ctfshow
web 14 sql注入
ctfshowweb14sql注入开始的页面是一段代码:这是get传参,/?c=1sleep一秒后输出$url/?c=2也会输出@A@,有55554444333但是不可能等这么久,直接输/?c=3,出现@A@here_1s_your_f1ag.php@A@那打开这个文件,这是一个查询的页面输入1回显是admin,url中可能存在sql注入按F12查看源代码过滤了/information_schem
0d@y
·
2020-08-05 13:45
ctfshow
web
ctf.show web2 最简单的SQL注入
一开始的页面随便输入用户名和密码看它怎么反应没报错,只是清空了用户名和密码题目提示是sql注入,那就用burpsuit抓个包,发送到repeater点击go既然是登录的页面,那就用万能密码’or1=1#,出现欢迎您,
ctfshow
0d@y
·
2020-08-05 13:45
ctfshow
web
ctfshow
萌新计划web 1-7
ctfshow
萌新计划1-71-4/?id=‘1000’5/?id=144^888其实就是144异或8886/?id=~1000~表示取反7/?
0d@y
·
2020-08-05 13:14
ctfshow
web
web安全
ctfshow
-WEB_AK赛
文章目录签到_观己(日志包含)web1_观字web2_观星(SQL盲注中=likeascii'的bypass)web3_观图(openssl_encrypt解密+爆破key)总结:加密函数openssl_encrypt解密函数rand()函数web4_观心签到_观己(日志包含)文件包含一般下面几种协议,不过这些协议这道题都用不起:除了猜,还有日志包含。首先访问file=/var/log/nginx
Herbert_555
·
2020-08-01 22:52
#
比赛题目总结
CTFSHOW
WEB_AK赛
题目地址http://ctf.show目录签到_观己web2_观星web3_观图web4_观心web1_观字签到_观己既然是签到,那我们就去猜一下flag的位置以及文件名payload:file=/flag.txt结束如果猜不到呢?1、伪协议尝试用伪协议中的data(具体伪协议的用法可参考https://blog.csdn.net/nzjdsds/article/details/82461043)
yu22x
·
2020-07-31 20:13
ctfshow
-pwn新手系列
前言十几天没发文了,都在写这篇文章,我也不知道为啥我要学pwn,当初是准备学汇编的,走上了不归之路,呜呜呜pwn签到题nc连上就有flagpwn02一个简单的ret2text首先看main函数那么接着跟到pwnme函数可以看到buf只有9个字节而fgets读入了50个字节,所以就导致了栈溢出这是个32位的程序所以ret地址一般是ebp+4看到stack函数地址故exp为exp:frompwnimp
ro4lsc
·
2020-07-04 16:42
pwn
堆栈
python
字符串
ctf
pwn
CTFSHOW
36D杯CTF(pwn部分wp)
PWNWP感谢1p0ch师傅最近参加了ctf.show举办的一个比赛,做了一下pwn题,以下是我的一些wp,由于本人能力有限,菜的一批,如果有什么不对的地方,请多包含。PWN_签到签到题直接nc上去以后发现考察的是linux的基本操作,程序过滤掉了空格,cat,但是我们可以ls查看more>16)&0xffffb1=printf_got_addr+2if(a>b):tmp=aa=bb=tmptmp
Gzero__
·
2020-05-04 20:00
CTF
信息安全
CTFshow
web1
题目地址:https://ctf.show扫描后台拿到源码(www.zip)。打开login.php能禁的基本都禁干净了,登录页面貌似没有注入的可能。reg.php也是如此,所以注册页面也没可能了。剩下最后一个就是显示信息的页面了。这里可以看到在数据库中是把所有的字段(包括密码)都给查出来了,但是没有显示密码的地方。我们可以利用?order=pwd来判断注册的密码与flag用户密码的大小(即sel
yu22x
·
2020-02-26 13:50
数据库
python
php
mysql
CTFshow
CRYPTO 0-12
题目网站https://ctf.show1.密码学签到密文}wohs.ftc{galf直接逆序得flag:flag{ctf.show}2.crypto2下载下来文档直接扔到控制台得flag3.crypto3同crypto24.crypto4p=447685307q=2037e=17rsa解密求dRSA-tool链接:https://pan.baidu.com/s/1pXOLDoqdUJKqJfPe
yu22x
·
2020-02-14 23:00
CTF
show
CRYPTO系列
信息安全
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他