Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
第十五届全国大学生信息安全竞赛(ciscn初赛) 部分writeup
杂项的附件地址 https share weiyun com BZyngGSZ CISCN web Ezpop misc everlasting night ez usb 问卷调查 pwn login nomal crypto 签到电台 基
CTF
比赛amp复现
web安全
安全
CTFhub技能树_Web RCE
一 eval执行 1 分析 打开网站显示如下代码 大体意思是 判断cmd是否被设置 若cmd被赋值 则执行如下语句 否则就继续显示以上代码 eval REQUEST cmd 其中 eval 该函数可以把字符串作为PHP代码执行 REQUES
CTF
Web
php
fileclude(文件包含漏洞及php://input、php://filter的使用)
先介绍一些知识 1 文件包含漏洞 和SQL注入等攻击方式一样 文件包含漏洞也是一种注入型漏洞 其本质就是输入一段用户能够控制的脚本或者代码 并让服务端执行 什么叫包含呢 以PHP为例 我们常常把可重复使用的函数写入到单个文件中 在使用该函数
Web
CTF
php
文件包含漏洞
2020ciscn wp
目录 1 签到电台 2 基于挑战码的双向认证 1 2 3 web Ezpo 4 基于挑战码的双向认证3 5 ISO9798 6 问卷调查 7 ez usb 8 login nomal 1 签到电台 操作内容 根据公众号提示 知道了模十的算法
CTF
网络安全
[NISACTF 2022]babyupload
NISACTF 2022 babyupload 本题考点 python代码审计 os path join 处理路径拼接的问题 做题过程 经典的文件上传页面 F12查看源码
CTF
Flask
数据库
python
web安全
BUUCTF系列 // [极客大挑战 2019] LoveSQL
前言 本题知识点 SQL注入 WP 这题居然是个连续剧 首先尝试使用上一题的解法绕过看看 上一题 WP 的 传送门 结果如下 注意到密码有些奇怪 尝试着用 MD5 解码失败 也没啥思路 最后事实证明确实也用不到这玩意 故回到 SQL 注入上
CTF
CTFshow 信息收集 web 6 7 8 9 10
目录 第六关 提示 flag 第七关 提示 知识点 flag 第八关 提示 知识点 flag 第九关 提示 知识点 flag 第十关 提示 flag 第六关 提示 解压源码到当前目录 测试正常 收工 这道题考的是备份文件www zip 根据
CTF
信息收集
渗透测试
git
web安全
buuCTF [ISITDTU 2019]EasyPHP 1
buuCTF ISITDTU 2019 EasyPHP 1 直接代码审计 第一个if 过preg match 一般有三种方法 取反绕过 异或绕过 转义绕过 这里用取反绕过 第二个if的意思是输入的字符串不重复的字符长度不超过0xd即13 如
CTF
buuctf
刷题日记
ctfshow 文件包含
目录 web78 web79 web80 81 web82 web83 web78 简单的伪协议文件包含 payload php filter convert base64 encode resource flag php web79 pa
笔记
CTF
CTFSHOW
Nginx
服务器
Dvwa页面标红问题的逐步攻破(二)
提示 第二个问题花了很长时间 试了很多种办法 都没成功 但是经过后续的操作我发现第二个问题并没有太大的影响 那就说一下在此过程中遇到的问题及解决吧 解决PHP module gd MIssing Only an issue if you w
DVWA
KaliLinux
CTF
网络安全
Linux
一些文件头
由这些文件头即使文件后缀被乱改也可以通过查看二进制文件查出文件的匹配格式 当然这就是一些播放器识别文件的方法 1 从Ultra edit 32中提取出来的 JPEG jpg 文件头 FFD8FF PNG png 文件头 89504E47 G
CTF
1024程序员节
虚拟机内搭建CTFd平台搭建及CTF题库部署,局域网内机器可以访问
一 虚拟机环境搭建 1 安装docker git docker compose ubuntu sudo apt get update 更新系统 sudo apt get y install docker io 安装docker sudo a
运维
CTF
靶场
2021年江苏省职业院校技能大赛中职 网络信息安全赛项试卷--web安全渗透测试解析
2021年江苏省职业院校技能大赛中职 网络信息安全赛项web安全渗透测试 2021年江苏省web安全渗透测试任务书 2021年江苏省web安全渗透测试任务书解析 如果有不懂得地方可以私信博主 欢迎交流 需要环境得 可以加博主联系方式 202
网络空间安全(职业技能大赛)
CTF
江苏省赛题解析
2021年江苏省赛题
Web渗透测试
西普部分CTF题目(web)(持续更新)
1 菊花 题目地址 http www simplexue com ctf examctfdetail 729 点击 我是吊死 进入sim php页面 post参数为id 提示需要net framework 9 9 用burp拦截 修改use
CTF学习
CTF
攻防世界-re-for-50-plz-50
1 下载附件 exeinfo查壳 无壳 2 32位IDA分析 主函数分析 在注释里 31的来源 python和C语言 a cbtcqLUBChERV Nh X D X YPV CJ print len a include
逆向
CTF
c语言
开发语言
BUUCTF WEB刷题记录
第一题 刚打开的页面 看源码 发现source php 访问source php 我们要用file参数带出flag 但是有白名单限制 第一个和第二个判断是对file本身的值进行判断 第三个和第四个是对 前面的file值进行判断 所以我们可以
渗透测试
CTF
web安全
攻防世界-adworld-fileclude-新手
攻防世界 adworld fileclude 新手 34最佳Writeup由 Haojie 提供WriteUP 收藏 反馈 难度 1 方向 Web 题解数 13 解出人数 2346 题目来源 CTF 题目描述 好多file呀 题目场景 ht
作业
Web
攻防世界CTF
php
CTF
BUUCTF Crypto(密码学)刷题
MD5 拿到一串字符串e00cf25ad42683b3df678c61f42c6bda 根据题目可到在线MD5在线解密 拿到flag Url编码 根据提示可知是url编码 url编码在线解密 一眼就解密 的确 一眼就解密了 非常明显的bes
CTF
密码学
加密解密
无字母数字的命令执行(ctfshow web入门 55)
这几天都没有怎么学习 基本上都是复习学科知识 因为我们要期末考试 刚刚好今天有时间来做了一道命令执行的题 再一次拜读了 p神的文章 受益匪浅 直接进入正题 源代码
CTFSHOW
CTF
php
新姿势
VulnHub实战篇六:Me And My Girlfriend靶机渗透记录
0x00靶机信息 下载地址 下载地址 攻击机ip 172 16 12 137 靶机ip 172 16 12 141 目标 getshell 获取两个flag 并提权至root 0x01过程 首先识别一下目标开启的端口和服务 可以看到目标开启
渗透测试
随笔
CTF
安全
«
1
2
3
4
5
6
7
8
...17
»