• 2024-08-08【CTFWP】ctfshow-web351-358
    文章目录前言web351web352web353web354web355web356web357web358前言ctfshow的web入门的ssrf靶场web351<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch,CURLOPT_HEADER,0);curl_setopt($ch,
  • 2024-08-03CTFSHOW 萌新 web9 解题思路和方法(利用system函数执行系统命令)
    点击题目链接,从题目页面显示的代码中可以看到我们可以使用命令执行漏洞查看网站的文件:我们首先使用system函数并使用ls命令查看当前目录下的所有文件:因为题目中提示flag在config.php文件中,所有可以直接读取该文件当然,如果题目中没有说明falg在那个文件中,我们可以使用
  • 2024-08-03CTFSHOW 萌新 web10 解题思路和方法(passthru执行命令)
    点击题目链接,分析页面代码。发现代码中过滤了system、exec函数,这意味着我们不能通过system(cmd命令)、exec(cmd命令)的方式运行命令。在命令执行中,常用的命令执行函数有:system(cmd_code);exec(cmd_code);shell_exec(cmd_code);passthru(cmd_code);可以发现,passthru未被过滤,
  • 2024-07-31ctfshow-web入门-sql注入(web171-web175)
    目录1、web1712、web1723、web1734、web1745、web1751、web171单引号测一下,报错 --+闭合后回显正常 也可以用#,不过需要URL编码成功闭合之后,先判断下字段数:1'orderby3--+3的时候正常 4的时候报错,说明只有3列  测了一下,三个回显位都能正
  • 2024-07-31ctfshow-web入门-nodejs系列
    web334下载源码后缀改为zip打开即可先对源码经行一个简单的分析login.js//引入Express框架varexpress=require('express');//创建一个路由实例varrouter=express.Router();//引入用户数据,假设user模块导出的是一个包含用户项的对象varusers=require('../m
  • 2024-07-30CTFshow web入门vip 文件上传
    web151题目提示前端校验不可靠,看源码可以看到是传到upload.php这个文件去接受文件上传,文件类型为图片,后缀限制为png然后把前端验证修改一下,把文件后缀限制改成php写个一句话木马传进去1.php<?phpeval($_POST['x']);?>url中需要加入我们传入文件的目录/upload.php,并指定/
  • 2024-07-30ctfshow 每周大挑战 rce挑战1-5
    RCE挑战1RCE挑战2题目<?php//本题灵感来自研究Y4tacker佬在吃瓜杯投稿的shellme时想到的姿势,太棒啦~。error_reporting(0);highlight_file(__FILE__);if(isset($_POST['ctf_show'])){$ctfshow=$_POST['ctf_show'];if(is_string($ctfshow)){if(!
  • 2024-07-12ctfshow sql-labs(笔记)
    这是当时做题的时候记得笔记有些乱看不懂的可以私我判断闭合方式:id=1’and1=1–+*正常回显*id=1’and1=2–+*异常回显*id=1and1=1*正常回显*id=1and1=2*异常回显*id=1’)and1=1–+回显正常id=1’)and1=2–+回显异常id=1")and1=1–+正常回显id=1
  • 2024-07-07西瓜杯CTF2024
    前言闲着无聊做一下,也是出了一道很简单的密码,也是被秒了最后结果,misc差一题,reverse当misc做了也差一题,web就第一题,pwn没有。更加坚定了只搞密码的决心了。crypto奇怪的条形码硬看,然后根据base64解密结果微调关键点:大小写 字母大写J和小写p最后因为题目flag设置错误,后面才
  • 2024-07-07ctfshow-web入门-文件上传(web151-web160)
    目录1、web1512、web1523、web1534、web1545、web1556、web1567、web1578、web1589、web15910、web1601、web151试了下前端只能传png后缀的将一句话木马改成png后缀,上传后用burpsuite抓包绕过前端检测后,改回php后缀,发包调用:/upload/eval.php?cm
  • 2024-06-22ctfshow web 其他 web432--web449
    web432过滤了os|open|system|read|eval?code=str(''.__class__.__bases__[0].__subclasses__[185].__init__.__globals__['__builtins__']['__imp'+'ort__']('o'+'s').__dict__['po'+'pen'](
  • 2024-06-22ctfshow 2023 愚人杯 web
    easy_signin观察url,发现base64,进行解码,原来可以访问文件路径,那我们访问一下index.php?img=aW5kZXgucGhw查看源代码发现还是base64解码得到flag被遗忘的反序列化<?php#当前目录中有一个txt文件哦error_reporting(0);show_source(__FILE__);include("check.p
  • 2024-06-09ctfshow
    1.crypto2用6种符号来编写代码:(、)、+、[、]、!,用JSFuck编码  2.crypto3 类似这种ω゚ノ=/`m´)ノ~┻━┻//*´∇`*/['_'];o=(゚ー゚)=_=3;c=(゚Θ゚)=(゚ー゚)-(゚ー゚);(゚Д゚)=(゚Θ゚)=(o^_^o)/(o^_^o);(゚Д゚)={゚Θ゚:'_',゚ω゚ノ:((゚ω゚ノ==3)+'_')[゚Θ゚]用这些符号来写代码的,用AA
  • 2024-06-08ctfshow-超详细通关教程-web(1~8)
    快捷目录web1web2web3web4web5web6web7web81.web签到题打开网址后出现如下界面。查看一下网站源码将Y3Rmc2hvd3s1ZjkxNTc3Yy03MmRkLTRhYzItYTE1Yi1lOWRhMjk4MTQyNjl9解码即可得到flag2.web2打开网址如图。首先用万能密码admin'or1=1#测试一下。直接就进入了,
  • 2024-06-03CTFshow-Crypto(17-25)
    17EZ_avbv(easy)18贝斯多少呢base62穷举分段给了段编码,hint为base628nCDq36gzGn8hf4M2HJUsn4aYcYRBSJwj4aE0hbgpzHb4aHcH1zzC9C3IL随波逐流和Cyberchef都没梭哈出来看了师傅们的wp大概意思是:分组长度固定,但是不一定是被整除为整数,只要找到从头开始截取一个长度解出明文,就
  • 2024-06-02ctfshow MISC 入门
    工具:广泛工具:010editor(进制转换,宽高修改)图片查看:Honeyview图片分离:foremost,binwalk图片数据读取:PNGDebugger数据删除:Tweakpng图片EXIF查看:https://exif.tuchong.com/view/12432993/在线gif分离:https://tu.sioe.cn/gj/fenjie/分解APNG图片:APNGDisassembler查找图片隐藏f
  • 2024-06-02ctfshow-web入门-信息搜集(web11-web20)
    目录1、web112、web123、web134、web145、web156、web167、web178、web189、web1910、web201、web11域名其实也可以隐藏信息,比如flag.ctfshow.com就隐藏了一条信息 查询域名的DNS记录,类型为TXT(域名的说明)但是这里无论是用命令还是网站都没有查到命令:n
  • 2024-05-31CTFshow-Crypto(13-16)
    13crypto12跟字母替换有关uozt{Zgyzhv_xlwv_uiln_xguhsld}u-21f-6o-15l-12z-26a-1t-20g-7发现对应两个字母加起来为27查资料发现这是埃特巴什码埃特巴什码最后一个字母替换第一个字母,倒数第二个字母替换第二个字母。明文:ABCDEFGHIJKLMNO
  • 2024-05-28ctfshow web 月饼杯II
    web签到<?php//Author:H3h3QAQinclude"flag.php";highlight_file(__FILE__);error_reporting(0);if(isset($_GET["YBB"])){if(hash("md5",$_GET["YBB"])==$_GET["YBB"]){echo"小伙子不错嘛!!
  • 2024-05-26ctfshow web入门之web259
    web259题目描述1.题目源码很短:<?phphighlight_file(__FILE__);$vip=unserialize($_GET['vip']);//vipcangetflagonekey$vip->getFlag();2.题目在提示给出了flag.php的内容:$xff=explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);array
  • 2024-05-18CTFshow pwn075
    CTFshowpwn075题目描述:栈空间不够怎么办?首先检查保护:32位开启NX保护,部分开启RELRO,放入ida中看有两次输入点,输入只能到返回地址,所以考虑用到栈迁移exp:frompwnimport*p=remote("pwn.challenge.ctf.show",28276)elf=ELF("./pwn75")#p=process([elf.path])#l
  • 2024-05-14ctfshow-菜狗杯-web
    菜狗杯一言既出打开题目就是一个朴实无华的php代码我们分析一下:需要传入一个num的参数,使num==114514,后面经过intval转化后要num==1919810,否则直接结束进程这下就有点难办了,但其实我们只要其实闭合一下这个assert函数,不让这个结束的条件成立就行,payload如下num=114514);//
  • 2024-05-08ctfshow_web_1(困难题)
    CTFshowweb1(困难题)根据前面做题经验,看见登录框基本都是跑一下爆破,弱口令等等这里用dirmap目录爆破爆出来有一个www.zip把他下载下来看了login.php和reg.php两个文件的源码都对sql注入常见的字符做了严格的过滤,sql注入此路不通看了下main.php看起来是一个显示用
  • 2024-04-29ctfshow-pwn15
    该题目是很简单,总结一些需要的知识点:使用as手动编译asm文件使用ld手动链接可执行文件文件下载后是一个名为flag.asm的文件首先使用nasm命令编译为flag.o文件nasm-felf32flag.asm-oflag.o-f:指定编译文件类型-o:指定编译后导出的文件名编译后会生成一个flag.o
  • 2024-04-22CTFshow-Web入门模块-命令执行
    CTFshow-Web入门模块-命令执行by故人叹、web29考察点:php命令执行、正则匹配绕过题目源码:error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);