ctfshow

ShoreKiten7 天前
web安全·ssti·ctfshow
ctfshowweb入门 SSTI模板注入专题保姆级教程(三)这里又对数字进行了过滤,简单一点的话就用全角绕过:然后这里有用到的一种新的方法是用count或者length去获得数字【两者等价】就比如:
ShoreKiten7 天前
web安全·flask·ssti·ctfshow
ctfshowweb入门 SSTI模板注入专题保姆级教程(二)又增加过滤了大括号,那么现在过滤的有引号,下划线,中括号,大括号和args,大括号被过滤时我们便可以用{% print ... %}来绕过过滤,再按照我们原来的payload进行修改:
ShoreKiten9 天前
web安全·flask·ssti·ctfshow
ctfshowweb入门 SSTI模板注入专题保姆级教程(一)前言:本来这篇是不打算写的,自己稍微记录一下就行了,但是我发现后面的题难度也挺大的,而且好多更细的不记录后面也容易忘记,并且网上很多师傅讲的直接是payload(我还是太菜了看不懂),有很多都是我没见到过的,因此这里综合记录一下(其实最重要的是在这里写的能保存成pdf)同时也是对自己找的资料进行一个汇总
ShoreKiten11 天前
web安全·flask·ssti·ctfshow
ctfshowweb361--一道题从0入门SSTI模板注入前言:这个模块网上的wp其实对第一次接触模板注入的人来说其实不是那么友好,如果直接找wp来看的话大概率就是两眼黑,容易被劝退,我自己也是这样的,更多的是需要我们自己去找别的资料先了解模板注入这一块内容,有一定基础后才能去做相关题目。我想的是能不能将其整合起来,通过一道具体的题目,从0入门SSTI,因此便有了这篇文章。【同样的,魔术方法也是要多打才能熟悉,因此这里不提供可以复制的payload】
缘木之鱼1 个月前
前端·安全·渗透·ctf·ctfshow
CTFshow __Web应用安全与防护 第二章开始走了些弯路,在代码里看提示让输入 “echo 'Hello World!';”,然后试了好多次,一直提示 “Execution Result: Error: Invalid characters detected! Only letters, numbers, underscores ,parentheses and semicolons are allowed.”,后来才反应过来不需要按提示做呀,不过也在试的过程中看到 “Parse error: syntax error, unexpected e
缘木之鱼1 个月前
前端·安全·渗透·ctf·ctfshow
CTFshow __Web应用安全与防护 第一章在做题之前我们先来了解一下Base64编码的实现过程。 Base64顾名思义就是基于64个字符来表示二进制数据的一种编码方式,而这64个字符是: A-Z (26个) 大写字母 a-z (26个) 小写字母 0-9 (10个) 数字 / 和 + (2个) 特殊符号 = (填充字符) 不是64个字符之一,用于填充
爱冒险的熏肉大饼1 个月前
安全·ctfshow
ctf.show__Web应用安全与防护(第一章)直接F12查看源代码,划到最下面发现正确密码已经在js文件中暴露,用base64解码得到正确的登录密码
ShoreKiten2 个月前
ctfshow
ctfshow-web261(魔术方法啥的还是自行看PHP魔术方法,这里就不单独拎出来了)(如果是按着题目顺序做下来的话这里大概基本上都能看懂是点啥,如果是跳着做的话其实不建议,还是先一步步来,因此这里就不再补基础知识了)
爱隐身的官人4 个月前
web·sqlmap·ctfshow
ctfshow-web213-os--shell参数的使用有两个地方需要进行选择:如果是PHP则直接回车默认选择。这两个地方需要选择正确才能拿到shell。
m0_738120725 个月前
安全·web安全·php·ctfshow
CTFshow系列——PHP特性Web113-115(123)今天继续给大家带来php特性的CTF题目讲解,说实话每次回头看写的文章,总能学到新东西;直接看源代码:
m0_738120726 个月前
开发语言·安全·web安全·php·ctfshow
CTFshow系列——PHP特性Web97-100OK,今天晚上也是给大家带来一篇PHP特性的CTF题目。主要是昨天参加了第三届”陇剑杯“比赛,所以也是没有给大家及时的更新; 过几天就把这次比赛的Web题以及应急响应的两道题目给大家讲解一下。
m0_738120726 个月前
开发语言·安全·web安全·php·ctfshow
CTFshow系列——PHP特性Web93-96提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档还是老样子,先看代码:这个代码的作用很明显
m0_738120726 个月前
前端·安全·web安全·网络安全·ctfshow
CTFshow系列——命令执行web73-77(完结篇)老样子,今天给大家带来命令执行的文章讲解以及解析老样子,没有什么新意:所以直接查看目录:这种办法查看目录之前已经遇到过很多次了,这里就不再解释;
m0_738120726 个月前
前端·安全·web安全·网络安全·ctfshow
CTFshow系列——命令执行web53-56今天继续给大家写一篇命令执行的CTF题目讲解,好久没写应急响应和渗透测试的文章了;明天或者后天给大家写一篇,换换口味,不然也有点太枯燥了;
此乃大忽悠8 个月前
javascript·web安全·xss·ctfshow
XSS(ctfshow)标签示例 payload适用场景<script><script>alert(1)</script>基础注入,易被过滤
此乃大忽悠8 个月前
ssrf·ctfshow
SSRF(ctfshow)这部分的题目都是明文的,按照题目要求绕过就行了本地读取flag.php本机地址过滤绕过方法:题目是一个登录页面,修改returl可以看到可以访问输入的url,我们这里利用gopherus工具通过mysql模块生成payload
Sweet_vinegar1 年前
git·安全·web·ctf·ctfshow
版本控制泄露源码 .gitGit 是一个开源的分布式版本控制系统,在执行 git init 初始化目录时,会在当前目录下自动创建 .git 目录,记录代码的变更记录等。发布代码时,如果没把 .git 目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。
Sweet_vinegar1 年前
安全·svn·web·ctf·ctfshow
版本控制泄露源码 .svnSVN(subversion)是源代码版本管理软件,造成 SVN 源代码漏洞的主要原因是管理员操作不规范。“
Sweet_vinegar1 年前
安全·php·web·ctf·ctfshow
WEB12~13首先跟上几题一样,flag在config.php里,但是过滤更加严格了,cat和php之类的全过滤了,怎么办?
Sweet_vinegar1 年前
linux·安全·网络安全·vim·web·ctf·ctfshow
vim临时文件泄露感觉ctfshow的题目都挺有意思的,大家可以去做做首先题目提示vim临时文件泄露,一般在vim编辑的时候,会有个swp的中间文件生成,根据这个特性,从而可以猜测,我们可以通过访问一个swp文件路径,进行文件下载