
CTFshow
文章平均质量分 83
123
双层小牛堡
这个作者很懒,什么都没留下…
展开
-
CTFSHOW SSTI
这里可以使用自定义的变量来绕过 request.values.a 类似于自己定义的变量只需要在}}后面传递参数即可这里是我们需要跑的脚本类型我们需要找到popen来执行命令 我们就可以通过遍历类 然后通过__getitem__找到方法request然后来查询popen写个脚本name="print(i)else:continue跑出来132。原创 2023-09-30 16:34:57 · 371 阅读 · 0 评论 -
CTFSHOW php命令执行
这里能发现是匹配flag 但是存在高亮 高亮有需要路径同时存在eval 命令执行所以我们传入命令但是过滤了flag我们看看怎么绕过发现了 flag我们绕过正则匹配flag字符串。原创 2023-08-11 11:33:32 · 1104 阅读 · 0 评论 -
CTFSHOW web 信息收集
web入门的刷题。原创 2023-07-26 23:37:03 · 282 阅读 · 0 评论 -
CTFSHOW php 特性
这个使用数组就可以绕过正则这里学一下?num[0]=1。原创 2023-08-02 11:54:12 · 1002 阅读 · 0 评论 -
CTFSHOW 文件包含
再了解 session.upload_progress是我们先了解 php.ini的参数。在我们写入文件的时候 会先执行<?那我们怎么绕过 过滤php正则呢 只需要通过 url编码两次绕过即可。那在 php中 可以使用无后缀的 就是 session文件。发现了 include 我们可以配合伪协议来读取flag。我们get的内容已经实现了 那我们看看怎么绕过死亡代码。那我们通过 data协议直接执行查询代码。那么 我们就无法使用 带有后缀的文件了。过滤了 将php过滤 为?发现能读取 那我们传入 命令。原创 2023-08-11 19:06:02 · 475 阅读 · 0 评论 -
CTFshow web入门 爆破
输入账号密码 抓包 发现下面存在一个base64编码我输入的是 123 123发现就是base加密账号 密码那我们怎么通过intruder模块 自动变为 base64呢然后去payload------>custom iterator(自定义迭代器)位置1导入admin因为是 账号:密码 这个组合 所以位置2 选择 :位置3再一次导入字典选择编码 我们在下面的进行编码选择还有记得取消自动url编码然后直接开始就可以了。原创 2023-07-27 16:16:32 · 780 阅读 · 2 评论