CTFShow刷题篇
文章平均质量分 81
CTFShow刷题篇
paidx0
主要记录日常学习笔记和有意思题目的题解,静下心来学习少说多做。
成长只有从试错中一步步靠近。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CTFShow PHP特性
##开始PHP特性web89if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag;preg_match()返回 pattern的匹配次数。 它的值将是0次(不匹配)或1次,因为preg_match()在第一次匹配后 将会停止搜索。可以通原创 2021-07-03 21:33:09 · 875 阅读 · 2 评论 -
CTFShow 命令执行
web29error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}题目过滤了flag,相当于什么也没过滤,姿势就有很多了payload1:c=system("nl fla?????");payload2:c=system("原创 2021-06-11 21:19:35 · 1329 阅读 · 2 评论 -
CTFShow文件上传
CTFShow文件上传web151前端直接抓包改就行web152同上web153利用上传.user.ini进行文件上传绕过php.ini是php的一个全局配置文件,对整个web服务起作用;而.user.ini和.htaccess一样是目录的配置文件,.user.ini就是用户自定义的一个php.ini,通常用这个文件来构造后门和隐藏后门。**利用.user.ini,要求目标目录下必须包含php文件**.user.ini的内容为auto_append_file=1.png,意思就是使1原创 2021-08-07 17:04:13 · 533 阅读 · 0 评论 -
CTFShow SQL入门记录
CTFShow SQL入门记录入门SQL注入,也作为一个学习记录吧,有150道题慢慢更新,也希望学到新姿势(只会用sqlmap一把索的菜鸡)web171这里没有任何的过滤就直接常规查找查数据库payload = "-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+"查列名payload="-1'union select 1,2,原创 2021-05-22 13:20:56 · 411 阅读 · 0 评论 -
CTFShow Xss
CTFShow Xss(学习)简单介绍一下Xss跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞关键就是寻找参数未过滤的输出函数。常见的输出函数有: echo printf print print_r sprintf die var-dump var_exportxss 分类:(三类)反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺原创 2021-08-12 22:40:58 · 1658 阅读 · 0 评论 -
CTFShow SSRF
CTFShow SSRFSSRF简介服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF危害1、可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息2、攻击运行在内网或本地的应用程序(比如溢出)3、对内网 WEB 应用进行指纹识别,通过访问默认文件实现4、攻击内外网的 web 应用,主要是使用 GET 参原创 2021-08-15 17:08:33 · 359 阅读 · 0 评论 -
CTFShow XXE
前言XXE 的漏洞在我的上一篇文章有讲过,这里就不多说,直接看题XXE外部实体注入web373有回显的文件读取<?xml version="1.0"?><!DOCTYPE xml [<!ENTITY xxe SYSTEM "file:///flag">]><paidx0><ctfshow>&xxe;</ctfshow></paidx0>web374~376无回显的文件读取,禁用了版本原创 2021-08-26 11:45:08 · 1973 阅读 · 5 评论 -
CTFShow-大赛原题改编(未完慢慢更)
文章目录web680web681web682web683web684 create_function()web685web686(无参RCE)姿势一 getallheaders()姿势二 get_defined_vars()姿势三 session_id()web687web688 escapeshellcmd()web689 ssrfmeweb690web691order by 的一个盲注小技巧web692web693web694web695web696web697web698web711web71原创 2022-04-24 23:26:32 · 3095 阅读 · 0 评论 -
CTFShow代码审计
CTFShow代码审计原创 2021-12-08 19:38:45 · 4075 阅读 · 0 评论
分享