花费 7 ms
CTFshow web入门 (命令执行)

命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 解法一: 由于过滤了flag,可以使用通配符进行绕过 在linux系统中 有一些通配符 匹配任何字符串/文本 ...

Sun Oct 11 22:50:00 CST 2020 0 4625
CTFshow web入门 (文件包含)

web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ...

Sun Oct 11 22:53:00 CST 2020 7 2199
CTFshow web入门 (爆破)

web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iter ...

Sun Oct 11 22:48:00 CST 2020 3 2348
CTFshow web入门 (信息收集)

Web1 Web2 Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http: ...

Sun Oct 11 22:47:00 CST 2020 0 2034
CTFshow web入门 (php特性)

web 89 构造数组绕过即可 payload:?mun[]=1 web 90 web 91 这里主要的突破点就是/m,我们可以看到第一个preg_match()函数,有 ...

Mon Oct 12 02:01:00 CST 2020 0 1729
日志注入漏洞

靶机:CTFshow WEB4 漏洞测试 1.输入进行测试 2.查看相应日志文件,在本题中文件日志默认地址为/var/log/nginx/access.log (可通过抓包查看得知服务器为Ub ...

Sun Jul 05 00:41:00 CST 2020 0 1425
ctfshow 月饼杯 Web writeup

题目名称:web1_此夜圆 题目描述:一江春水何年尽,万古清光此夜圆 挺简单的一题,考察反序列化字符逃逸 附下解题脚本,过程就不写了 可参考php反序列化逃逸 payload: 题目 ...

Tue Sep 29 06:52:00 CST 2020 0 846
PHP_Code_challenge(代码审计)

challenge 1 源码 python脚本 binascii模块用来进行进制和字符串之间的转换 base64模块是用来作base64编码解码 [::-1]取反,这里-1为步长 ...

Tue Apr 21 00:53:00 CST 2020 0 1003
upload-labs(文件上传)

Pass-01 考察点:前端绕过 发现上传.php文件时,alert:该文件不允许上传,请上传.jpg|.png|.gif,当前文件类型为:php,这表明验证点在前端(js),而不在服务端. F ...

Fri Apr 17 00:51:00 CST 2020 0 858
PHP反序列化字符逃逸

要学习反序列化字符串逃逸之前,我们需要知道php反序列化的几大特性。 1.PHP 在反序列化时,底层代码是以 ; 作为字段的分隔,以 } 作为结尾(字符串除外),并且是根据长度判断内容的 . ...

Sun Jul 19 17:55:00 CST 2020 0 712

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM