首页
博客
源码
资源
博客
源码
写文章
发布博客
发布资源
登录
X
ctfshow
相关资讯
热门
最新
代码人生
01-01 08:00
代码人生
CTFShow Misc入门题目
CTFShow Misc入门题目 基础操作题 Misc1 图片就是答案 Misc2 用010Editor发现文件头是png类型,直接修改为png类型 Misc3 只需要一个打开bpg文件即可 Misc4 信息附加篇 Misc5 拿到图片,直接利用StegSolve提取Ascii信息即可 Misc6 与上题相同,直接找ascii信息中的ctfshow即可 Misc7 同上题原文:https
373
代码人生
01-01 08:00
代码人生
ctfshow_web入门——反序列化(254~266)
ctfshow_web入门——反序列化(254~266) web 254 这个题没有考什么,get方式传入payload即可,这里xxxxxx,就是6gex而已 payload: ?username=xxxxxx&password=xxxxxx web 255 highlight_file(__FILE__); include(‘flag.php‘); class ctfShowUser{
367
后端
01-01 08:00
后端
CTFshow WEB入门38
CTFshow WEB入门38,标签:使用vtkshowsys入门payloadload绕过web在web37的基础上过滤了php使用data://text/plain;base64绕过payload:?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjYXQgZioiKTs=PD9waHAgc3lzdGVtKCJjYXQgZioiKTs=即<?phps
151
代码人生
01-01 08:00
代码人生
ctfshow 朴实无华
ctfshow 朴实无华 打开后就是好长的源码,一块一块分析 第一块 匹配不是0-9数字或者不是小数点、减号的内容。反转的数要和本来的值相等,并且不能是回文。 因为intval的特性,level1就有很多方法绕过了 -0, 0- , 1.10 , 0. , .0 ,0.00 要求$md5==md5(md5($md5))根据php弱类型比较的漏洞,直接跑脚本使
134
代码人生
01-01 08:00
代码人生
ctfshow_吃鸡杯__web_两题
ctfshow_吃鸡杯__web_两题 warmup 传入file,检查file后缀是不是php,是就包含 用data伪协议 file=data:text/plain,<?=system(%27ls%27);?>.php 发现system()被禁用 glob看下文件 file=data:text/plain,<?php pri
130
代码人生
01-01 08:00
代码人生
CTFshow pwn 01~03
CTFshow pwn 01~03 pwn 签到题 nc 连上就有flag pwn 02 简单的ret2txt 先检验一下文件 是32位文件 且只有堆栈不可执行保护 checksec 结果可参考 在ubuntu上运行 存在栈溢出 用IDApro 32位 打开 首先看main函数 那么接着跟到pwnme函数 可以看到buf只有9个字节 而fgets读入了50个字节,所以就
125
代码人生
01-01 08:00
代码人生
ctfshow WEB入门 命令执行 web29-web122
ctfshow WEB入门 命令执行 web29-web122 web29 题目源码: if(isset($_GET[‘c‘])){ $c = $_GET[‘c‘]; if(!preg_match("/flag/i", $c)){ eval($c); } } else{ highlight_file(__FILE__); }
108
代码人生
01-01 08:00
代码人生
ctfshow10 web
ctfshow10 web 打开源码看到 下来是源码 <?php $flag=""; function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg
107
代码人生
01-01 08:00
代码人生
ctfshow3 web
ctfshow3 web 这是一道php伪协议加上文件包含漏洞题,这题用抓包做很好做 先给php伪协议的后缀再抓包,尾巴加上ls命令<?php system("ls");?> 看到有右边的东西cat看一下 flag出来了 其实这题网上看到有要测试看看能不能通过 file:etc/passwd打开其他页面 url=../../../../../../
106
代码人生
01-01 08:00
代码人生
ctfshow web6 web7
ctfshow web6 web7 Web6 使用admin‘ or 1=1# 出现sql inject error的字样 说明有些字符被拦截了 每个字符挨个尝试后 发现是空格(%20)被拦截了 空格被拦截的话可以尝试/**/来代替空格一下就是完整的sql注入 从爆库到爆出字段值 admin‘/**/union/**/select/**/1,database()admin‘/**/unio
84
«
1
2
»