CTF
文章平均质量分 60
ctf笔记
凝聚力安全团队
网络安全达人,保护您的数字世界。
展开
-
phps的利用(phps文件就是php的源代码文件)
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。得到源码,发现是当id等于admin的时候出flag不过在此之前他要进行一次url的解码,加上浏览器的,一共是两次。直接get方法 id=admin是不能通过的URL其实就是16进制加一个%,所以用C++写了个代码#include<bits/stdc++.h>using namespace转载 2022-01-04 05:52:22 · 1918 阅读 · 0 评论 -
NahamCon CTF 2021 wp
[Easy] Homeward Bound - 50 points (686 Solves)IntroAuthor: @JohnHammond#6971I can't get anything out of this website... can you find anything interesting?NOTE: That message is intended. This challenge is working as it should.SolveThe page .转载 2021-03-21 14:51:54 · 1530 阅读 · 0 评论 -
zip伪加密破解方法
zip伪加密破解方法一、使用ZipCenOp.jar(需要java环境),在cmd中使用java-jarZipCenOp.jarrxxx.zip成功后压缩包可以直接打开ZipCenOp.jar链接:https://pan.baidu.com/s/1RLRPN0fKWmqdaqLlV409Wg 密码:twl4二、使用winRAR进入工具,压缩修复文件,修复完后压缩包就可以打开了上述两种方法很多情况都可以用,但是有时不行,第三种方法可以应对各种zip伪加密这里给大家看一个...转载 2021-03-12 09:19:48 · 3551 阅读 · 0 评论 -
隐写工具zsteg安装和使用方法
目录0x01 安装zsteg0x02 zsteg的使用方法zsteg可以检测PNG和BMP图片里的隐写数据。目前,zsteg支持检测:LSBsteganographyinPNG&BMP zlib-compresseddata OpenStego Camouflage1.2.1 LSBwithTheEratosthenessetgithub项目:https://github.com/zed-0xff/zsteg作者网站:http://zed.0x...转载 2021-03-11 17:23:07 · 13314 阅读 · 0 评论 -
buuctf web [HCTF 2018]WarmUp
buuctf靶场:https://buuoj.cn/打开题目,发现一张大脸查看页面源代码,发现一个注释访问source.php,可以看到以下源代码: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php"原创 2020-11-11 14:10:31 · 381 阅读 · 0 评论 -
bugkuctf-web(Writeup)
目录web2计算器计算器web2题目:http://123.206.87.240:8002/web2/Writeup:#查看页面源代码ctrl + UF12view-source:计算器题目:http://123.206.87.240:8002/yanzhengma/Writeup:正确答案是两位数字,maxlength限制了我们输入的字数,只允许输入1位。由于前端代码在我们浏览器加载的,我们可以随意控制前端代码,修改maxlength大一些,再输入正确答案,即可获取f原创 2020-11-07 13:17:37 · 3573 阅读 · 0 评论 -
xctf攻防世界-新手练习区(web) Writeup
题目view_sourcerobotsbackupcookiedisabled_buttonweak_authsimple_phpget_postxff_refererwebshellcommand_executionsimple_jsxctf官方网站:https://www.xctf.org.cn/view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。以下方法都可以查看源代码ctrl+uF12view-source:http://原创 2020-11-05 22:56:22 · 1025 阅读 · 0 评论 -
webug4.0通关笔记
目录显错注入布尔注入延时注入post注入过滤注入宽字节注入xxe注入csv注入反射型xss存储型xss万能密码登陆任意文件下载DOM型xss过滤xss链接注入任意文件下载mysql配置文件下载文件上传(前端拦截)文件上传(解析漏洞)文件上传(畸形文件)文件上传(截断上传)文件上传(htaccess)越权修改密码支付漏洞邮箱轰炸越权查看adminURL跳转文件包含漏洞命令执行webshell爆破ssrf环境下载地址:显错注入注入点:control/sqlinject/manifest_error.原创 2020-11-03 00:34:40 · 6655 阅读 · 0 评论 -
PHP_encrypt_1(ISCCCTF) Writeup
加密后字符串:fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=题目下载地址:https://ctf.bugku.com/files/6b8e8eb682d757d851cd5dcdca349668/PHP_encrypt_1.zip下载zip后,获得以下代码并进行分析:<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); $x = 0; $len .原创 2020-10-31 20:36:09 · 349 阅读 · 0 评论 -
CTF-网络信息安全攻防学习平台(注入关)
注入关第一关第二关第三关题库地址:http://hackinglab.cn第一关题目: 最简单的SQL注入 分值: 100 Tips题目里有简单提示Writeup:像看到SQL注入题,还是登陆框,就可以先试试原创 2020-07-07 01:37:50 · 2856 阅读 · 0 评论 -
CTF-网络信息安全攻防学习平台(脚本关)
脚本关第一关题库地址:http://hackinglab.cn第一关题目: key又又找不到了 key分值: 200 key小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没原创 2020-07-02 23:43:25 · 3857 阅读 · 3 评论 -
CTF-网络信息安全攻防学习平台(基础关)
基础关第一关第二关第三关第四关第五关第六关第七关第八关第九关第十关第十一关第十二关题库地址:http://hackinglab.cn第一关题目: key值在哪里?解题方法:查看源代码即可看到key值ctrl+uF12view-source:http://xxxxx鼠标右键->点击查看页面源代码第二关题目:原创 2020-06-30 00:55:41 · 12407 阅读 · 0 评论 -
CTF-网络信息安全攻防学习平台(上传关)
上传关第一关第二关第三关题库地址:http://hackinglab.cn第一关题目: 请上传一张jpg格式的图片 分值: 100 只能上传jpg格式的图片哦~!解题方法:进入题目,查看页面源代码上传的时原创 2020-07-29 17:29:35 · 788 阅读 · 0 评论 -
红客闯关小游戏-黑吧安全网
目录第一关地址:http://hkyx.myhack58.com/游戏开始:第一关原创 2020-07-29 11:54:09 · 847 阅读 · 0 评论 -
CTF-梦之光芒黑客闯关小游戏
目录第一关第二关第三关第四关第五关第六关第七关第八关第九关第十关第十一关第十二关第十三关第14关地址:http://monyer.com/game/game1/游戏开始:F12查看源代码,可以看到进入游戏第一关的地址第一关http://monyer.com/game/game1/first.php查看页面源代码:function check(){ if(document.getElementById('txt').value==" "){ window.loca原创 2020-07-27 00:27:53 · 1631 阅读 · 0 评论