ctf

H轨迹H15 小时前
网络安全·渗透测试·ctf·buuctf·web漏洞
BUUCTF刷题-Web方向1~5wp一个sql注入登录框,直接万能密码登录拿到flag打开环境,没有任何信息,查看源码,发现这么一段代码GET方式传入一个cat请求,并且变量值为dog,即?cat=dog,得到flag
YesYoung!1 天前
web安全·网络安全·ctf
pikachu靶场-敏感信息泄露概述由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: ---通过访问url下的目录,可以直接列出目录下的文件列表; ---输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; ---前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;
希望奇迹很安静3 天前
开发语言·学习·web安全·php·ctf·buuctf
[极客大挑战 2019]PHP
希望奇迹很安静3 天前
学习·web安全·ctf·buuctf
[HCTF 2018]WarmUp
Z3r4y6 天前
web安全·ctf·wp·西湖论剑
【Web】2025西湖论剑·中国杭州网络安全安全技能大赛题解(全)目录Rank-lRank-Usqli or notusername存在报错回显,发现可以打SSTI本地起一个服务,折半查找fuzz黑名单,不断扔给fenjing去迭代改payload
希望奇迹很安静7 天前
学习·web安全·ctf
nssctf_WEB部分题解1.题目:easy_ssrf(ssrf 伪协议读取文件)2.题目: [SWPUCTF 2021 新生赛]PseudoProtocols
小彭爱学习8 天前
web安全·网络安全·php·ctf·代码审计·extract
php审计1-extract函数变量覆盖这是一个关于php审计的栏目,本人也是初学者,分享一下网上的关于php审计的一些知识,学习一下php的语法,顺便记录一下学习过程。
摸鱼也很难17 天前
php·ctf·php反序列化·审计·ctf web题目
php反序列化 && ctf例题演示 框架安全(TP,Yii,Laravel)&& phpggc生成框架利用popphp反序列化的框架的利用的pop是非常难写的 并且 我们不知道他的利用方法所以PHPGGC是一个包含unserialize()有效载荷的库以及一个从命令行或以编程方式生成它们的工具。当在您没有代码的网站上遇到反序列化时,或者只是在尝试构建漏洞时,此工具允许您生成有效负载,而无需执行查找小工具并将它们组合的繁琐步骤。 它可以看作是frohoff的ysoserial的等价物,但是对于PHP。目前该工具支持的小工具链包括:CodeIgniter4、Doctrine、Drupal7、Guzzle、Laravel
Mr_Fmnwon18 天前
pwn·ctf·io_file
【我的 PWN 学习手札】IO_FILE 之 FSOPFSOP:File Stream Oriented Programming通过劫持 _IO_list_all 指向伪造的 _IO_FILE_plus,进而调用fake IO_FILE 结构体对象中被伪造的vtable指向的恶意函数。
SRC_BLUE_1720 天前
网络安全·ctf
攻防世界 - Misc - Level 1 | Banmabanma关注这个靶场的其它相关笔记:攻防世界(XCTF) —— 靶场笔记合集-CSDN博客本题考察的是图片隐写,是一个简单的条形码识别,你需要有一个专业的在线条形码识别器:
摸鱼也很难21 天前
php·ctf·ctf web题目
ctfshow 每日练习 web 区 php特性 1-10这个php特性可以很好的练习我们的白盒简单代码的审计能力preg_match 正则匹配函数 (绕过 : 换行符绕过 (也可以利用他的数组返回数字进行绕过一下禁止字符的情况))
亿.61 个月前
web·ctf·writeup·比赛复现
2024国城杯 Web这四道题目Jasper大佬都做了镜像可以直接拉取进行复现 https://jaspersec.top/2024/12/16/0x12%20%E5%9B%BD%E5%9F%8E%E6%9D%AF2024%20writeup%20with%20docker/
WTT00111 个月前
大数据·运维·网络·安全·web安全·ctf
CTFshow-SSRF&文件上传构造POSTurl=http://127.0.0.1/flag.php代码分析同上用16进制绕过POST
Z3r4y1 个月前
web·ctf·wp·国城杯·国城杯决赛
【Web】2024“国城杯”网络安全挑战大赛决赛题解(全)最近在忙联通的安全准入测试,很少有时间看CTF了,今晚抽点时间回顾下上周线下的题(期末还没开始复习😢)
WTT00111 个月前
大数据·运维·网络·安全·web安全·ctf
2024楚慧杯WPsstiindex.php源码读到p0pmart.php,p0pmart.php存在反序列化漏洞图片放在随波逐流,有一张图片
摸鱼也很难1 个月前
漏洞·ctf·ctfshow·rce命令执行
RCE 命令执行漏洞 && 过滤模式 && 基本的过滤问题 && 联合ctf题目进行实践知道RCE 命令执行分为 代码执行 和 命令执行原理 : 就是用户的输入被当做命令或者代码执行了 从而造成了危害
亿.61 个月前
web·ctf·writeup
2024楚慧杯-Web再次访问即可进去一堆图片, 随便翻翻没找到啥东西, 后面发现有个搜索框, 随便输入一点东西发现会回显输入的 感觉是ssti, 直接尝试 {{2*2}} 发现会回显出4, 接下来就是直接构造payload了
吾即是光1 个月前
ctf
[HNCTF 2022 Week1]你想学密码吗?下载附件用记事本打开把这些代码放在pytho中运行就得到flag了flag为:NSSCTF{deb5139626c49a340e68adcb9fbb7558}
吾即是光1 个月前
ctf
[NSSCTF 2022 Spring Recruit]factor给了:说n是p*q先求一下p*qfactordb.com然后再让p+q得到:31207540994438423298
吾即是光1 个月前
ctf
[LitCTF 2023]easy_math (中级)源代码:攻击代码:flag为:NSSCTF{f9fab7522253e44b48824e914d0801ba}