![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTFshow
文章平均质量分 82
Sunlight_614
怀着勇气追随自己的内心和信念。保持饥饿,保持愚笨。
展开
-
【CTFshow】SSRF web351-360wp
目录web351、352、353 、355、356web354、357web358web359、360具体解析请查看这里:点击此处web351、352、353 、355、356url=http://0/flag.phpurl=http://0.0.0.0/flag.phpurl=http://127.1/flag.phpurl=http://2130706433/flag.phpurl=http://017700000001/flag.phpurl=http://0b111111100000原创 2022-03-06 22:07:04 · 343 阅读 · 0 评论 -
【ctfshow】文件上传web151-170wp
文件上传web151-170web1511.编写一句话木马上传2.修改前端验证3.在蚁剑上找flagweb1521.修改前端验证2.burp抓包后修改MIME3.在蚁剑上找flagweb1531.修改前端验证2.上传ini配置文件3.上传1.txt文件4.在蚁剑上找flagweb154 web155 web156 web157 web1581.修改前端验证2.上传ini配置文件3.上传1.txt文件4.在蚁剑上找flagweb159日志包含漏洞web160web1511.编写一句话木马上传发现前端有原创 2022-02-26 22:31:30 · 1660 阅读 · 0 评论 -
【CTFshow】文件包含web78-web81
文件包含web78-web81web78web79php://input伪协议data协议web80php://input伪协议日志包含绕过web81web82(没完全理解)web78if(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}看到源码中的include函数,这个表示从外部引入php文件并执行,如果执行不成功,就返回文件的原创 2022-02-25 22:08:03 · 4523 阅读 · 0 评论 -
【CTFshow】命令执行web29-web54
web29源码if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}eval函数,把GET方法获取的变量c内容,当做命令去执行过滤了flag关键字,不区分大小写构造payload:?c=system("tac fla?.php");?c=system("t原创 2022-02-23 22:28:27 · 2515 阅读 · 3 评论 -
【CTFshow】misc入门总结
图片篇(基础操作)misc1直接看图misc2查看文件头,发现是png文件,将后缀改为png直接打开就是flagmisc3下载Honeyview直接打开bmp文件misc4查看文件头,发现依次是.png、.jpg、.bmp、.gif、.tif、.riff,flag文件,刚好是每张图组合起来图片篇(信息附加)misc5-7直接用打开010打开搜索flag相关信息得到flagmisc8binwalk分析图片结构——>分离出含有隐藏的图片misc原创 2022-01-29 10:24:31 · 4548 阅读 · 0 评论 -
【CTFshow】Web1-Web10
Web1-Web10Web1直接查看源代码Web2所以打不开控制台,无论按鼠标右键还是按f12,都看不了源代码查看源代码 通过在url头部添加 view-source:Web3什么都没有,抓包看看Web4robots协议Web5又是什么都没有,考察源码泄露index.php和index.phps大多数时候御剑后台扫描扫不出来。。。Web5-Web8:[学习这篇文章](https://blog.csdn.net/a597934448/article/details/105431367)Web6考察代码泄露,w原创 2021-12-19 19:07:23 · 410 阅读 · 0 评论