
ctfshow-web
文章平均质量分 79
ctfshow-web
H3rmesk1t
记录一下平时遇到的问题和学习的东西
展开
-
ctfshow web入门-sql注入
ctfshow web入门-sql注入web171web172web173web174web175web176web177web178web179web180web181web182web183web184web185web186web187web188web189web190web191web192web193web194web195web195web197web198web199web200web201web202web203web171根据题目给出的查询语句构造 Payload$sql原创 2021-09-21 12:03:29 · 3217 阅读 · 0 评论 -
ctfshow web入门-XXE
ctfshow web入门-XXEweb373题目描述解题思路web374题目描述解题思路web375题目描述解题思路web376题目描述解题思路web377题目描述解题思路web378题目描述解题思路web373题目描述开X解题思路题目给出源码,一个有回显的文件读取漏洞<?phperror_reporting(0);libxml_disable_entity_loader(false);$xmlfile = file_get_contents('php://inpu原创 2021-09-10 12:41:52 · 1771 阅读 · 1 评论 -
ctfshow web入门-SSTI
ctfshow web入门-SSTIweb361题目描述解题思路web362题目描述解题思路web363题目描述解题思路web364题目描述解题思路web365题目描述解题思路web366题目描述解题思路web367题目描述解题思路web368题目描述解题思路web369题目描述解题思路web370题目描述解题思路web371题目描述解题思路web372题目描述解题思路trickweb361题目描述名字就是考点解题思路直接读取 FLAG 即可,这里利用的是 os._wrap_close原创 2021-09-09 15:13:22 · 1551 阅读 · 0 评论 -
ctfshow web入门-命令执行
ctfshow web入门-命令执行web29web30web31web32web33web34web35web36web37web38web39web40web41web42web43web44web45web46web47web48web49web50web51web52web53web54web29源码<?phperror_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i", $c原创 2021-07-30 21:00:18 · 666 阅读 · 1 评论 -
ctfshow web入门-文件包含
ctfshow web入门-文件包含web78web79web80web78filter伪协议读取:?file=php://filter/read=convert.base64-encode/resource=flag.php,base64解码if(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}web79由于过滤了 p原创 2021-06-23 20:54:28 · 541 阅读 · 3 评论 -
ctfshow web入门-信息搜集
ctfshow web入门-信息搜集web1web2web3web4web5web6web7web8web9web10web11web12web13web14web15web16web17web18web19web20web1直接view-source:查看源码即可web2题目提示我们:js前台拦截 === 无效操作,这种情况下多半是利用率JavaScript函数禁用了部分查看源码的方式,这里依旧直接view-source:即可绕过JavaScript前台拦截查看源码web3题目提原创 2021-06-23 00:56:12 · 317 阅读 · 1 评论 -
ctfshow-月饼杯
web1_此夜圆web1_此夜圆考点思路Payloadweb2_故人心考点思路Payloadweb3_莫负婵娟考点思路Payloadweb1_此夜圆考点php反序列化字符逃逸思路观察 index.php 代码,很容易发现是php反序列化字符逃逸中字符增多的考点,我们要将password的值变为yu22x,从而达到包含 flag.php 的目的,我们需要逃逸的部分为 ";s:8:"password";s:5:"yu22x";},长度为30,所以我们需要15个 Firebasky来达到逃逸这部分原创 2021-06-15 01:30:33 · 704 阅读 · 1 评论 -
ctfshow WEB AK赛
WEB AK赛签到_观己考点思路Payloadweb1_观字考点思路Payloadweb2_观星考点思路Payloadweb3_观图考点思路Payloadweb4_观心考点思路Payload签到_观己考点文件包含思路盲猜一波flag在根目录下,所以直接读取试试Payload源码<?phpif(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){原创 2021-06-14 17:57:07 · 4706 阅读 · 6 评论