首页
博客
源码
资源
博客
源码
写文章
发布博客
发布资源
登录
X
ctf
相关资讯
热门
最新
代码人生
01-01 08:00
代码人生
CTFShow Misc入门题目
CTFShow Misc入门题目 基础操作题 Misc1 图片就是答案 Misc2 用010Editor发现文件头是png类型,直接修改为png类型 Misc3 只需要一个打开bpg文件即可 Misc4 信息附加篇 Misc5 拿到图片,直接利用StegSolve提取Ascii信息即可 Misc6 与上题相同,直接找ascii信息中的ctfshow即可 Misc7 同上题原文:https
372
代码人生
01-01 08:00
代码人生
ctfshow_web入门——反序列化(254~266)
ctfshow_web入门——反序列化(254~266) web 254 这个题没有考什么,get方式传入payload即可,这里xxxxxx,就是6gex而已 payload: ?username=xxxxxx&password=xxxxxx web 255 highlight_file(__FILE__); include(‘flag.php‘); class ctfShowUser{
365
后端
01-01 08:00
后端
CTF-HTTP-协议请求方式
CTF-HTTP-协议请求方式,标签:禁用erroencstring令行showconnectendinclude解题:出题界面:【每一次打开都会出现不同的结果】解决:WindowsCMD命令行运行即可!curl-v-XCTFHUBhttp://challenge-d8eeddbeb7a64576.sandbox.ctfhub.com:10080/index.php知识点一:Curl命令什么是cu
264
代码人生
01-01 08:00
代码人生
CTF高质量PWN题之二叉树的漏洞利用
CTF高质量PWN题之二叉树的漏洞利用,初步分析程序运行起来看起来似乎是一道常规的菜单堆题:libc环境:是Glibc2.27-3ubuntu1.4,这个版本与2.31版本很像,都有key机制,一定程度上防止了doublefree的攻击。回到程序,程序的功能有插入,展示和删除,我们具体用IDA打开来看看程序是个什么逻辑。可以看到函数列表有非常多的函数(原题去除了符号表,笔者经过逆向重命名了一些函数
237
后端
01-01 08:00
后端
CTF-攻防世界-Web-新02-robots
CTF-攻防世界-Web-新02-robots,标签:内容desnbsp是什么robotspandescribe根目录协议题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。考察内容:考察Robots协议,一般放于网站根目录,文件名为robots.txtCTF-攻防世界-Web-新02-robots标签:内容desnbsp是什么robotspa
171
代码人生
01-01 08:00
代码人生
CTF-PHP代码分析
CTF-PHP代码分析 一.题目 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 根据提示,就应该分析代码: <?phpshow_source(__FILE__);include("config.php");$a=@$_GET[‘a‘];$b=@$_GET[‘b‘];if($a==0 and $a){ &nb
151
后端
01-01 08:00
后端
CTFshow WEB入门38
CTFshow WEB入门38,标签:使用vtkshowsys入门payloadload绕过web在web37的基础上过滤了php使用data://text/plain;base64绕过payload:?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjYXQgZioiKTs=PD9waHAgc3lzdGVtKCJjYXQgZioiKTs=即<?phps
149
后端
01-01 08:00
后端
CTF-攻防世界-Web-新11-command_execution(命令执行,OS注入)
CTF-攻防世界-Web-新11-command_execution(命令执行,OS注入),标签:command功能desclincomm没有描述世界命令题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。考察内容:OS注入,命令执行解答:ping127.0.0.1;ifconfig//可以执行ifconfig系统命令ping127.0.0.1;find/
145
代码人生
01-01 08:00
代码人生
ctfshow 朴实无华
ctfshow 朴实无华 打开后就是好长的源码,一块一块分析 第一块 匹配不是0-9数字或者不是小数点、减号的内容。反转的数要和本来的值相等,并且不能是回文。 因为intval的特性,level1就有很多方法绕过了 -0, 0- , 1.10 , 0. , .0 ,0.00 要求$md5==md5(md5($md5))根据php弱类型比较的漏洞,直接跑脚本使
133
后端
01-01 08:00
后端
CTF web每日一题
CTF web每日一题,标签:isslazyctftarreport__file__算法bsperroerror_reporting(0);//关闭错误报告session_start();//启动会话require(‘./flag.php‘);if(!isset($_SESSION[‘nums‘])){//isset()—检测nums变量是否设置。$_SESSION[‘nums‘]=0;$_SES
133
«
1
2
3
4
»