E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow
文件包含&
CTFshow
78-117关
文件包含#知识点:解释-什么是文件包含定义:引用文件(包含代码),包含意味着执行,不管文件是什么类型2、分类-本地LFI(location)&远程RFI1、本地包含LFI&远程包含RFI-区别一个只能包含本地一个可以远程加载观看配置文件php_iniallow_url_fopen:ON具体形成原因由代码和环境配置文件决定3、利用-配合上传&日志&会话1.配合文件上传进行getshell,图片带有脚
大飞先生
·
2023-08-08 05:33
基础的渗透测试
php
apache
服务器
CTFshow
web93-104关
这周要学习的是php代码审计根据师兄的作业来做web入门的93-104关93关看代码进行分析他的主函数include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){$num=$_GET['num'];if($num==4476){die("nonono!");}if(preg_match("/[a-z]/i",$num))
呕...
·
2023-08-08 05:03
android
ctfshow
web入门-sql注入
ctfshowweb入门-sql注入web171web172web173web174web175web176web177web178web179web180web181web182web183web184web185web186web187web188web189web190web191web192web193web194web195web195web197web198web199web200we
H3rmesk1t
·
2023-08-08 05:03
#
ctfshow-web
sql
ctfshow
sqlmap
SQL注入漏洞
ctfshow
-web6
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp看到是一个登录框,所以先考虑到是sql注入。使用通用payload进行测试username=a'or1=1#&password=a发现这里出现了sqlinjecterror然后测试看是哪一个字符触发了,测试后发现是空格会触发这个问题那么我们可以选择使用/**/代替空格然后就是正常流程username=a'/**/unio
Wcbddd
·
2023-08-07 18:33
CTF
web
web安全
NodeJS原型链污染&
ctfshow
_nodejs
文章目录NodeJS原型链污染&
ctfshow
_nodejs前言0x01.原型与原型链0x02.prototype和`__proto__`分别是什么?
Leekos
·
2023-08-06 08:58
CTF
原型模式
javascript
开发语言
web安全
安全
ctfshow
-web入门-node.js
=='
CTFSHOW
'&&item.username===name.toUpperCase()&&item.password=
whisper921
·
2023-08-05 23:40
web安全
安全
基于
CTFShow
-web5的MD5绕过漏洞问题
CTFhow—web51、代码审计部分2、题目思路md5加密漏洞(这里考虑0e绕过)md5漏洞介绍:PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0所以只要v1与v2的md5值以0E开头即可。这样最后php解析到的v1和v2的md5值就都是0了payload:?v1=QNKCDZO&v2=240610708这里附上常见的0E开头的MD50e开头的md5和原值:QNKCDZO0e
Cyber Striver
·
2023-08-05 23:10
CTF-WEB
php
安全
开发语言
ctfshow
-web9
如题又是登录框,这次尝试了前面几题方法都没方法做出来,只好换一种思路,先对这网站的后台进行扫描(这里使用了很多种扫描工具比如dirb、dirbbuster都太拉了,扫了个寂寞,最后还是使用了下面这个工具扫出来的)dirsearch扫描网站目录:dirsearch-uhttp://079eb967-1867-4064-85b7-ee3490881e14.challenge.ctf.show/扫描时间
_AaRong_
·
2023-08-05 23:09
CTF
安全
flag
sql
web安全
数据库
ctfshow
-web8
如图跟上题一样都是sql注入类型的题目:根据上题过滤空格的经验,这一题也是一样过滤了空格,并且and、和unionselect都过滤了,那么只能考虑运用其他方法来注入了:过滤空格:可以使用/**/和%a0绕过过滤联合查询语句:可以使用盲注替代联合注入过滤逗号,:可以使用特殊语法绕过,比如:substr(database(),1,1)可以用substr(database()from1for1)来代替
_AaRong_
·
2023-08-05 23:09
CTF
安全
flag
sql
ctfshow
-WEB-web9( MD5加密漏洞绕过)
ctf.showWEB模块第9关是一个SQL注入漏洞,SQL中使用MD5进行加密,推荐使用MD5加密漏洞绕过进去以后就是一个登录界面,盲猜是个SQL注入漏洞首先,我们访问根目录下的robots.txt文件robots.txt是一个文本文件,同时也是一个协议,规定了爬虫访问的规则(哪些文件可以爬取,哪些文件不可以爬取)从robots.txt文件的内容中可以发现,作者给了提示,index.phps文件
士别三日wyx
·
2023-08-05 23:39
通关教程
sql
数据库
mysql
网络安全
渗透测试
ctfshow
-WEB-web10( with rollup注入绕过)
ctf.showWEB模块第10关是一个SQL注入漏洞,点击取消按钮可以获取源码,审计代码可以发现源码中存在漏洞,推荐使用withrollup注入进行绕过,此关卡过滤了空格,and等关键字1.过滤空格,可以使用括号()或者注释/**/绕过2.过滤and,可以使用or来代替进来以后是一个登录界面,盲猜是SQL注入漏洞点击取消按钮可以获取这一关的源码,下载到本地即可源码中先根据用户名查询用户信息,用户
士别三日wyx
·
2023-08-05 23:39
通关教程
sql
网络安全
渗透测试
ctfshow
-WEB AK赛-web2_观星
第一眼这个题目,跟前几天做过的很像点一个文章发现地址栏上有个id参数,应该是注入了令id=1’返回enheng?发现’被过滤了,fuzz测试过滤了空格、’、"、=、like、ascii、union、orderby、|、sleep、。常用的盲注payload为payload=1^if(ascii(substr('flag',1,1))=104,1,0)过滤了空格可以用括号代替;过滤了单引号可以用16
sec0nd_
·
2023-08-05 23:39
web笔记
安全笔记
web安全
安全
ctf
web
信息安全
ctfshow
-WEB-web8
ctf.showWEB模块第8关是一个SQL注入漏洞,注入点是数值型,注入类型推荐使用布尔盲注,此关卡过滤了空格,逗号,and,union等关键字,1.过滤空格,可以使用括号()或者注释/**/绕过2.过滤and,可以使用or替代3.过滤union,可以用盲注替代联合注入4.过滤逗号,可以使用特殊语法绕过,比如:substr(database(),1,1)可以用substr(database()f
士别三日wyx
·
2023-08-05 23:38
通关教程
网络安全
渗透测试
CTFSHOW
-WEB详解
CTFSHOW
-WEB详解一、WEB13--文件上传二、WEB-红包题第二弹一、WEB13–文件上传 开始的界面就是文件上传,确定方向为文件上传漏洞分析,尝试上传文件,我上传的第一个文件是一个文本文件很小只有
小蓝同学`
·
2023-08-05 23:08
信息安全漏洞
CTFSHOW
WEB
web漏洞
ctfshow
-WEB-web2
ctf.showWEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可在用户名的输入框中输入万能账号a'ortrue#,密码随便输登录成功,万能账号生效了,并且把查询到的用户名显示到了页面中,既然有显示位,那我们就用联合注入进行脱库首先,测试一下回显的位置,在用户名的输入框中输入一下payload,
士别三日wyx
·
2023-08-05 23:08
通关教程
网络安全
渗透测试
ctfshow
-WEB-web4
ctf.showWEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell;然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell页面最明显的位置展示了源码的核心,提示我们利用文件包含漏洞包含日志文件,查看日志文
士别三日wyx
·
2023-08-05 23:08
通关教程
网络安全
渗透测试
ctfshow
-web
目录web签到题web2web3web4web5web6web7web8web9错误做法正确做法web10web11web12web13web14web签到题直接f12查看到了一串编码,然后直接base64解码,得到flagweb2直接用万能密码登录成功,查询得到,回显的地方为第二个字段然后开始爆表名1'unionselect1,group_concat(table_name),3frominfo
parkour-
·
2023-08-05 23:38
html5
java
web安全
ctfshow
-web入门-爆破wp
前置软件最好是用火狐浏览器,FoxyProxy插件,burpsuite,
ctfshow
给的字典附件如何配置的问题去别的博客搜,都有。
E1gHt_1
·
2023-08-05 23:38
php
网络安全
web安全
ctfshow
-web100(php特性)
运算符优先级:&&>||>=>and>oris_numeric()函数用于检测变量是否为数字或数字字符串。是数字和数字字符串则返回TRUE,否则返回FALSEvar_dump()函数可以输出多个值。$v0=is_numeric($v1)andis_numeric($v2)andis_numeric($v3);关键看这一句&&>||>=>and>or=的运算符比and高对于v0的值只需要看v1就可以
m0_62094846
·
2023-08-05 23:38
php代码
php
开发语言
后端
ctfshow
-web4
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp和web3是相同的内容,这里可以通过任意文件读取的方式来进行利用,这里根据返回包知道是nginx:默认nginx日志是:/var/log/nginx/access.log,可以看到记录了请求那么我们就可以修改ua头进行代码注入,如果存在ssh连接的话,用ssh日志也可以。首先获取当前目录然后遍历一下文件夹:然后cat一下
Wcbddd
·
2023-08-05 23:37
web
CTF
web安全
ctfshow
-web3
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp这个题目一看就知道是一个文件包含漏洞php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。GEThttp://3afc5257-7b7d-4917-a1eb-5ea59fc35d8c.challenge.ctf.show/?url=php://inputHTTP/1.1Host:3
Wcbddd
·
2023-08-05 23:07
web
CTF
python
web安全
ctfshow
-web5
0x00前言CTF加解密合集CTFWeb合集0x01题目0x02WriteUp首先看到代码,发现要求v1必须是字符串,v2必须是数字,并且对v1和v2的md5弱相等,也就是==,只比较字符串开头是否相等,那么就需要找到两个md5开头相等的即可。那么QNKCDZO的md5是0e830400451993494058024219903391240610708的md5是0e4620974319065090
Wcbddd
·
2023-08-05 23:36
web
CTF
安全
CTFSHOW
re2
勒索病毒.exe打开IDA_main函数里的返回值main_0:__CheckForDebuggerJustMyCode(&unk_40B027);Str=0;memset(v19,0,sizeof(v19));Str1=0;memset(v17,0,sizeof(v17));memset(v15,0,0x100u);memset(v14,0,0x100u);v11=1;do{sub_401037
XFox_
·
2023-08-04 14:57
CTFSHOW
python
【原创】内网穿透案例
案列一(Frp内网渗透)大概图列网上随便找的,路线是这个样子这里选用
ctfshow
的一道命令执行题由Frp实现内网访问及扫描1.传入一句话,上线蚁剑http://b85fdf24-b98e-4810-9e76
前端码农小王
·
2023-08-04 13:14
网络
安全
网络安全
Ctfshow
Crypto全
目录各种各样的编码crypto0(凯撒)crypto2(jsfuck)crypto3(aaencode)crypto4(知pqe求d)crypto5(知pqec求d)crypto6(Rabbit)crypto7(Ook!)crypto8(BrainFuck)crypto9(serpent)crypto10(quoted-printable)crypto11(md5)crypto12(埃特巴什码)c
葫芦娃42
·
2023-08-03 16:24
ctfshow
python
密码学
Ctfshow
web入门 JWT篇 web345-web350 详细题解 全
CTFshowJWTweb345先看题目,提示admin。抓个包看看看。好吧我不装了,其实我知道是JWT。直接开做。在jwt.io转换后,发现不存在第三部分的签证,也就不需要知道密钥。全称是JSONWebToken。通俗地说,JWT的本质就是一个字符串,它是将用户信息保存到一个Json字符串中,然后进行编码后得到一个JWTtoken,并且这个JWTtoken带有签名信息,接收后可以校验是否被篡改,
Jay 17
·
2023-08-03 12:04
CTFSHOW
web入门
wp合集
前端
web安全
ctfshow
----php特性(89-104)
目录web89preg_match函数、数组web90intval()函数、强比较web91正则修饰符web92intval()函数、弱比较web93八进制、小数点web94strpos()函数、小数点web95小数点web96highlight_file()下的目录路径web97数组web98三目运算符web99in_array函数web100优先级web101反射类web102call_use
木…
·
2023-08-03 11:48
php
android
开发语言
【PHP代码审计】
ctfshow
web入门 php特性 93-104
ctfshowweb入门php特性93-104web93web94web95web96web97web98web99web100web101web102web103web104web93这段PHP代码是一个简单的源码审计例子,让我们逐步分析它:include("flag.php");:这行代码将flag.php文件包含进来。如果flag.php文件中定义了变量$flag,它将在当前文件中可用。hi
7ig3r
·
2023-08-02 16:23
php
网络安全
CTFSHOW
php 特性
web89数组绕过正则include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){$num=$_GET['num'];getnumif(preg_match("/[0-9]/",$num)){是数字就输出nodie("nonono!");}if(intval($num)){如果是存在整数输出flagecho$flag;}
双层小牛堡
·
2023-08-02 12:09
WEB
php
Ctfshow
web入门 sqli-labs特性篇 web517-web568 详细题解 全
web517输入?id=1正常输入?id=1'报错'.0'输入?id=1'--+正常判断是字符型注入,闭合方式是'这里插一句。limit100,1是从第100条数据开始,读取1条数据。limit6是读取前6条数据。?id=1'orderby3--+正常判断回显位有三个。?id=1'and1=2unionselect1,2,group_concat(schema_name)frominformati
Jay 17
·
2023-07-31 18:57
CTFSHOW
web入门
wp合集
web安全
SQL注入
CTFshow
web入门 爆破
web21bp攻击模块的迭代器输入账号密码抓包发现下面存在一个base64编码我输入的是123123发现就是base加密账号密码那我们怎么通过intruder模块自动变为base64呢然后去payload------>customiterator(自定义迭代器)位置1导入admin因为是账号:密码这个组合所以位置2选择:位置3再一次导入字典选择编码我们在下面的进行编码选择还有记得取消自动url编码
双层小牛堡
·
2023-07-30 00:36
WEB
前端
CTFshow
-pwn入门-栈溢出pwn49(静态链接pwn-mprotect函数的应用)
pwn49首先我们先将pwn文件下载下来,然后赋上可执行权限,再来查看pwn文件的保护信息。chomd+xpwnchecksecpwnfilepwn我们可以看到这是一个32位的pwn文件,并且保护信息开启了NX和canary,也就是堆栈不可执行且有canary。最最最重要的是这个文件是staticallylinked!!!静态编译文件呀!根据题目的提示,我们可能需要用到mprotect函数,那我们
T1ngSh0w
·
2023-07-29 10:22
CTFShow
pwn
网络安全
安全
系统安全
CTFshow
-pwn入门-pwn67(nop sled空操作雪橇)
前言本人由于今年考研可能更新的特别慢,不能把
ctfshow
的pwn入门题目的wp一一都写出来了,时间比较紧啊,只能做高数做累的时候做做pwn写写wp了,当然我之后只挑典型意义的题目写wp了,其余的题目就留到
T1ngSh0w
·
2023-07-29 10:48
CTFShow
pwn
系统安全
安全
linux
CTFSHOW
web 信息收集
web入门的刷题web1教我们多看看源代码web2抓包web3抓包web4robots.txtrobots.txtweb5phps源代码泄露phps就是php的源代码用户无法访问php只可以通过phps来访问web6源代码备份web7gitweb8svnweb9swp/index.php.swpweb10cookieweb11查域名信息域名解析查询(A/Txt/Cname/Mx/Srv/Aaaa.
双层小牛堡
·
2023-07-27 09:49
前端
pear文件利用 (远程文件下载、生成配置文件、写配置文件) 从一道题看——
CTFshow
私教 web40
web40考点:pear文件包含pear是PHP的一个扩展条件:1有文件包含点2开启了pear扩展(可以当他是一个框架)3配置文件中register_argc_argv设置为On,而默认为Off($_SERVER[‘argv’]生效)4找到pear文件的位置,默认位置是/usr/local/lib/php/查看phpinfo,满足条件PEAR扩展全称:PHPExtensionandApplicat
Jay 17
·
2023-07-27 08:13
CTF-web(零散wp合集)
web安全
CTFshow
-Web入门-信息泄露
信息收集Web1考点:源码泄露Web2考点:前台JS绕过Web3考点:协议头信息泄露Web4考点:robots后台泄露Web5考点:phps源码泄露Web6考点:源码压缩包泄露Web7考点:Git泄露Web8考点:SVN泄露Web9考点:vim临时文件泄露Web10考点:cookie泄露Web11考点:域名txt记录泄露Web12考点:敏感信息公布Web13考点:内部技术文档泄露Web14考点:编
Atkxor
·
2023-07-26 18:52
CTF
安全
信息安全
web
CTFSHOW
年CTF(web部分)
除夕科学计数法绕过payload?year=202.2e1初三考的变量覆盖。首先来看下这个函数$_=function($__,$___){return$__==$___?$___:$__;};作用比较明显,接收两个参数,如果两个参数弱相等则返回第二个参数,否则返回第一个参数。接着往下看$$__($_($_GET{$___}[$____]{$_____}(),$flag));先来看里面的这一部分$_
yu22x
·
2023-07-25 20:10
php
开发语言
ctfshow
web入门 内网渗透篇
web859首先ssh连接上之后传个fscan上去,扫描下内网靶机发现.5和.6的比较可疑。一个存在web服务,一个存在445端口。先看下445端口,靶机给我们提供了msf,所以直接用msf打下Sambamsfconsoleuseexploit/linux/samba/is_known_pipenamesetrhostx.x.x.xexploit拿下之后就有flag了再来看下另外一台靶机,因为存在
yu22x
·
2023-07-25 20:10
php
ctf
ctfshow
web入门 web41
这个题过滤了$、+、-、^、~使得异或自增和取反构造字符都无法使用,同时过滤了字母和数字。但是特意留了个或运算符|。我们可以尝试从ascii为0-255的字符中,找到或运算能得到我们可用的字符的字符。这里先给出两个脚本exp.pyrce_or.php,大家以后碰到可以使用或运算绕过的可以自己手动修改下即可。生成可用字符的集合=32&ord($c)#-*-coding:utf-8-*-importr
yu22x
·
2023-07-25 20:39
CTFSHOW
web入门系列
年CTF—初一
感谢大菜鸡师傅出题flag格式是
ctfshow
{xxxxxx}.或许密码也有密码。
Wcbddd
·
2023-07-18 02:02
CTF加密解密
CTF
web安全
CTFShow
-WEB入门篇文件上传详细Wp(151-170)
WEB入门篇--命令执行详细Wp文件上传:Web151:Web152:Web153:Web154:Web155:Web156:Web157:
CTFShow
平台:https://ctf.show/文件上传
落寞的魚丶
·
2023-07-16 18:32
CTF
文件上传
ctfshow
前端绕过
.htaccess
ctfshow
-命令执行篇[Web51-Web73&&Web118-Web124]
参考资料:https://www.wlhhlc.top/posts/14827/#web119Web51if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|cat|flag||[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\
一碗海鲜汤
·
2023-07-15 08:44
Ctfshow
web入门 PHP特性篇 web89-web151 全
web入门PHP特性篇的wp都一把梭哈在这里啦~有点多,师傅们可以收藏下来慢慢看,写的应该挺全面的叭…有错误敬请斧正!CTFshowPHPweb89看题目,有个flag.php文件。题目要求get有个num,是数字但是不包含0-9。intval()函数通过使用指定的进制base转换(默认是十进制),返回变量var的integer数值。intval()不能用于object,否则会产生E_NOTICE
Jay 17
·
2023-07-14 09:06
CTFSHOW
web入门
wp合集
php
web安全
Ctfshow
web入门 nodejs篇 web334-web344
CTFshowNodeJsweb334前言:做原型链污染,入门的话个人建议先看看P神的文章,只看前四部分就行了。深入理解JavaScriptPrototype污染攻击|离别歌(leavesongs.com)然后也得有一点js基础,不用太多,要不然看起来属实费劲。建议看一下《Javascript百炼成仙》,有点小贵,也可以直接看知识点整理(6条消息)《JavaScript百炼成仙》全书知识点整理_剽
Jay 17
·
2023-07-14 09:35
CTFSHOW
web入门
wp合集
web安全
CTFSHOW
每周大挑战 RCE极限挑战
RCE挑战1开题直接给了源码过滤了括号和点号。使用内敛绕过。payload:code=echo`tac/f1agaaa`;RCE挑战2源码直接给了。基本把能用的都过滤了,只剩下$()_+;[],.=/字符,自增RCE无疑。//相当于($_GET[_])($_GET[__])使用的时候url编码一下$_=[]._;$__=$_['!'=='='];$__++;$__++;$__++;$___=++$
Jay 17
·
2023-07-14 09:05
CTF-web(零散wp合集)
web安全
flask计算pin码
读取相关文件绕过过滤源码分析werkzeug1.0.x版本计算PIN的源码werkzeug2.0.x版本计算PIN的源码计算生成pin的脚本CTF中flask-pin的应用
CTFSHOW
801(任意文件读取
葫芦娃42
·
2023-07-14 07:57
flask
python
后端
CTF秀-菜狗杯
1、杂项签到附件是png格式图片,用stegsolve打不开,用kali查看无果,查看图片属性也没有flag,最后用010edit打开,文本搜
ctfshow
得到flag,或者文本形式打开搜show,真菜
找呀找flag
·
2023-06-23 23:53
web安全
ctfshow
学习记录-misc入门(图片篇-信息附加5-14)
目录misc5misc6misc7misc8misc9misc10misc11misc12misc13misc14misc5解答:png图片没有直接给flag,用010editor打开看一下,发现flag被附加了后面。misc6解答:jpg图片,用010editor查看获取flag。misc7解答:与misc6一样,jpg图片,用010editor查看获取flag。misc8解答:可以看到png图
九枕
·
2023-06-23 23:50
ctf-misc
#
ctfshow-misc
学习
RSA密码解密(学习记录)【含python.pow函数原理应用】
#题目来源于(
CTFshow
*)ctf.showcrypto4p=447685307q=2037e=17(p、q公因数)(e为质数)#写python脚本importgmpy2python版本需与gmpy2
AA0eXY
·
2023-06-23 23:15
学习
CTFshow
-pwn入门-前置基础pwn29-pwn31
什么是PIE由于ASLR是一种操作系统层面的技术,而二进制程序本身是不支持随机化加载的,便出现了一些绕过方法,例如ret2plt、GOT劫持、地址爆破等。于是,人们于2003年引入了位置无关可执行文件(Position-IndependentExecutable,PIE)。它在应用层的编译器实现,通过将程序编译为位置无关代码(Position-IndependentCode,PIC),使程序可以被
T1ngSh0w
·
2023-06-21 17:36
CTFShow
pwn
安全
网络安全
linux
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他