花費 28 ms
CTFshow web入門 (命令執行)

命令執行小技巧 可以先看下這篇文章,方便接下來的做題 web 29 解法一: 由於過濾了flag,可以使用通配符進行繞過 在linux系統中 有一些通配符 匹配任何字符串/文本 ...

Sun Oct 11 22:50:00 CST 2020 0 4625
CTFshow web入門 (文件包含)

web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ...

Sun Oct 11 22:53:00 CST 2020 7 2199
CTFshow web入門 (爆破)

web21 先隨便輸入賬號密碼,抓包 base64解密,可以發現賬號密碼的形式為 賬號:密碼,這里我們采用 Custom iterator進行爆破 使用方法可參考:Custom iter ...

Sun Oct 11 22:48:00 CST 2020 3 2348
CTFshow web入門 (信息收集)

Web1 Web2 Web3 響應頭獲取flag 拿burpsuite抓包看響應頭,或者之間谷歌F12 network看響應頭 Web4 訪問 robots.txt http: ...

Sun Oct 11 22:47:00 CST 2020 0 2034
CTFshow web入門 (php特性)

web 89 構造數組繞過即可 payload:?mun[]=1 web 90 web 91 這里主要的突破點就是/m,我們可以看到第一個preg_match()函數,有 ...

Mon Oct 12 02:01:00 CST 2020 0 1729
日志注入漏洞

靶機:CTFshow WEB4 漏洞測試 1.輸入進行測試 2.查看相應日志文件,在本題中文件日志默認地址為/var/log/nginx/access.log (可通過抓包查看得知服務器為Ub ...

Sun Jul 05 00:41:00 CST 2020 0 1425
ctfshow 月餅杯 Web writeup

題目名稱:web1_此夜圓 題目描述:一江春水何年盡,萬古清光此夜圓 挺簡單的一題,考察反序列化字符逃逸 附下解題腳本,過程就不寫了 可參考php反序列化逃逸 payload: 題目 ...

Tue Sep 29 06:52:00 CST 2020 0 846
PHP_Code_challenge(代碼審計)

challenge 1 源碼 python腳本 binascii模塊用來進行進制和字符串之間的轉換 base64模塊是用來作base64編碼解碼 [::-1]取反,這里-1為步長 ...

Tue Apr 21 00:53:00 CST 2020 0 1003
upload-labs(文件上傳)

Pass-01 考察點:前端繞過 發現上傳.php文件時,alert:該文件不允許上傳,請上傳.jpg|.png|.gif,當前文件類型為:php,這表明驗證點在前端(js),而不在服務端. F ...

Fri Apr 17 00:51:00 CST 2020 0 858
PHP反序列化字符逃逸

要學習反序列化字符串逃逸之前,我們需要知道php反序列化的幾大特性。 1.PHP 在反序列化時,底層代碼是以 ; 作為字段的分隔,以 } 作為結尾(字符串除外),並且是根據長度判斷內容的 . ...

Sun Jul 19 17:55:00 CST 2020 0 712

 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM