ctfshow

Sweet_vinegar18 天前
git·安全·web·ctf·ctfshow
版本控制泄露源码 .gitGit 是一个开源的分布式版本控制系统,在执行 git init 初始化目录时,会在当前目录下自动创建 .git 目录,记录代码的变更记录等。发布代码时,如果没把 .git 目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。
Sweet_vinegar18 天前
安全·svn·web·ctf·ctfshow
版本控制泄露源码 .svnSVN(subversion)是源代码版本管理软件,造成 SVN 源代码漏洞的主要原因是管理员操作不规范。“
Sweet_vinegar24 天前
安全·php·web·ctf·ctfshow
WEB12~13首先跟上几题一样,flag在config.php里,但是过滤更加严格了,cat和php之类的全过滤了,怎么办?
Sweet_vinegar1 个月前
linux·安全·网络安全·vim·web·ctf·ctfshow
vim临时文件泄露感觉ctfshow的题目都挺有意思的,大家可以去做做首先题目提示vim临时文件泄露,一般在vim编辑的时候,会有个swp的中间文件生成,根据这个特性,从而可以猜测,我们可以通过访问一个swp文件路径,进行文件下载
脸红ฅฅ*的思春期3 个月前
文件包含·ctfshow
CTFshow—文件包含这题是最基础的文件包含,直接?file=flag.php是不行的,不知道为啥,直接用下面我们之前在命令执行讲过的payload即可。
摸鱼也很难3 个月前
漏洞·ctf·ctfshow·rce命令执行
RCE 命令执行漏洞 && 过滤模式 && 基本的过滤问题 && 联合ctf题目进行实践知道RCE 命令执行分为 代码执行 和 命令执行原理 : 就是用户的输入被当做命令或者代码执行了 从而造成了危害
摸鱼也很难4 个月前
ctf·ctfshow·文件包含进阶·web 80 81·web 87
文件包含漏洞下 日志文件的利用 && session文件竞争日志文件记录了一下登录者的信息访问者ip:127.0.0.1 访问日期 请求方式:GET 请求链接:/dvwa/phpinfo.php 请求参数:PHPE9568F34-D428-11d2-A769-00AA001ACF42 HTTP协议:HTTP/1.1 返回转态码:200 返回包的长度:2536 请求包的Referer:http://127.0.0.1/dvwa/phpinfo.php 访问者的浏览器信息:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleW
一路向北_.6 个月前
web安全·正则表达式·ctfshow
CTFshow 命令执行 web29~web36(正则匹配绕过)目录web29方法一:include伪协议包含文件读取方法二:写入文件方法三:通识符web30方法一:filter伪协议文件包含读取
张朝阳的博客7 个月前
网络安全·ctf·misc·ctfshow
CtfShow中的misc17解法第一步:首先拿随波逐流打开看看,没发现啥突破点,很正常第二步:使用kali中的binwalk命令,解析出一个文件夹,打开压缩包后发现没什么东西
小春学渗透8 个月前
网络安全·ctfshow·条件竞争·爆破·文件包涵
文件包涵条件竞争(ctfshow82)<!DOCTYPE html><html><body><form action="https://09558c1b-9569-4abd-bf78-86c4a6cb6608.challenge.ctf.show//" method="POST" enctype="multipart/form-data">
小春学渗透8 个月前
android·网络安全·ctf·cve·ctfshow
rce漏洞-ctfshow(50-70)if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\x26/i", $c)){ system($c." >/dev/null 2>&1"); }
小春学渗透8 个月前
安全·ctfshow·文件包涵·wlaq
文件包涵漏洞(ctfshow 无条件竞争)payload:?file=php://filter/read=convert.base64-encode/resource=flag.php
小春学渗透8 个月前
网络安全·ctf·文件上传·ctfshow
文件上传漏洞(ctfshow web151-161)F12修改源代码 exts后面png改为php 这样就可以上传php的文件了考点:后端不能单一校验就是要传图片格式,抓个包传个png的图片 然后bp抓包修改php后缀解析 然后放包
亿.68 个月前
ctf·xss·ctfshow
CTFshow--web--xss目录web316web317~319web320~326web327web328web329web330
小春学渗透8 个月前
网络安全·nodejs·代码审计·ctfshow
NODEJS复习(ctfshow334-344)下载源码代码审计发现账号密码代码逻辑var findUser = function(name, password){
小春学渗透8 个月前
网络·网络安全·ssrf·ctfshow
ssrf复习(及ctfshow351-360)服务器会根据用户提交的URL发送一个HTTP请求。使用用户指定的URL,Web应用可以获取图片或者文件资源等。典型的例子是百度识图功能。
小春学渗透8 个月前
网络安全·xss·xss注入·ctfshow
xss复习总结及ctfshow做题总结xssXSS又叫CSS(Cross Site Script)跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
Z3r4y1 年前
web·ctf·wp·ctfshow·中期测评
【Web】CTFSHOW 中期测评刷题记录(1)目录web486web487web488web489web490web491web492web493web494
ZH的四月1 年前
安全·web安全·ssrf·ctfshow·ctfhub
以题为例浅谈SSRFSSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
Z3r4y1 年前
java·tomcat·web·ctf·java反序列化·反序列化·ctfshow
【Web】CTFSHOW java反序列化刷题记录(部分)目录web846web847web848web849web850web856web857web858直接拿URLDNS链子打就行