随笔分类 - ctf-wp
在线靶场以及比赛wp
摘要:
前言 靶场地址:www.ctfhub.com 综合过滤练习 点击查看代码 <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) { $ip = $_GET['ip']; $m = []; if (!preg_match_all("/(\
阅读全文
前言 靶场地址:www.ctfhub.com 综合过滤练习 点击查看代码 <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) { $ip = $_GET['ip']; $m = []; if (!preg_match_all("/(\
阅读全文
摘要:
[LitCTF 2023]Ping 前言 平台:https://www.nssctf.cn/ [LitCTF 2023]Ping 访问题目 ping一下本地地址 拼接执行命令 题目标签中也说了是前端过滤,可以直接关闭前端js 当前目录没有flag,在根目录发现flag 127.0.0.1|ls /
阅读全文
[LitCTF 2023]Ping 前言 平台:https://www.nssctf.cn/ [LitCTF 2023]Ping 访问题目 ping一下本地地址 拼接执行命令 题目标签中也说了是前端过滤,可以直接关闭前端js 当前目录没有flag,在根目录发现flag 127.0.0.1|ls /
阅读全文
摘要:
前言 平台:https://www.nssctf.cn/ [陇剑杯 2021]日志分析(问1) 点击查看题目描述 题目描述: 单位某应用程序被攻击,请分析日志,进行作答: 网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)。得到的flag请使用N
阅读全文
前言 平台:https://www.nssctf.cn/ [陇剑杯 2021]日志分析(问1) 点击查看题目描述 题目描述: 单位某应用程序被攻击,请分析日志,进行作答: 网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)。得到的flag请使用N
阅读全文
摘要:
Web 源码!启动! 开启环境 发现右键被禁用view-source:访问环境查看源码 NSSCTF{3d183ccd-e137-4318-ab35-8f5d35b691a8} webshell是啥捏 GET传参👽这个外星人直接执行命令 FSCTF{h3llo_ctfe2_5ign_in_webs
阅读全文
Web 源码!启动! 开启环境 发现右键被禁用view-source:访问环境查看源码 NSSCTF{3d183ccd-e137-4318-ab35-8f5d35b691a8} webshell是啥捏 GET传参👽这个外星人直接执行命令 FSCTF{h3llo_ctfe2_5ign_in_webs
阅读全文
摘要:
MISC [签到]Welcome SICTF{Welcome_to_SICTF2023_#Round2} PWN [签到]Shop 你听说过在C语言中的int型数据吗? 看描述怀疑整数溢出,选择序号那块没得溢出,买直接flag,肯定买-1个,溢出成功 flag:SICTF{b4d12fd3-d433
阅读全文
MISC [签到]Welcome SICTF{Welcome_to_SICTF2023_#Round2} PWN [签到]Shop 你听说过在C语言中的int型数据吗? 看描述怀疑整数溢出,选择序号那块没得溢出,买直接flag,肯定买-1个,溢出成功 flag:SICTF{b4d12fd3-d433
阅读全文
摘要:
bugku_文件上传 payload 点击查看payload POST /index.php HTTP/1.1 Host: 114.67.175.224:16103 Content-Length: 308 Cache-Control: max-age=0 Upgrade-Insecure-Reque
阅读全文
bugku_文件上传 payload 点击查看payload POST /index.php HTTP/1.1 Host: 114.67.175.224:16103 Content-Length: 308 Cache-Control: max-age=0 Upgrade-Insecure-Reque
阅读全文
摘要:
# 前言 在线靶场地址:https://ctf.bugku.com/ # login2  ## 查看题目
阅读全文
# 前言 在线靶场地址:https://ctf.bugku.com/ # login2  ## 查看题目
阅读全文
摘要:
# Command Injection ## 漏洞定义 用户可以执行恶意代码语句,在实战中危害比较高,也称作命令执行,一般属于高危漏洞 ## | 命令管道符 格式:第一条命令 | 第二条命令 || 第三条命令...] 将第一条命令的结果作为第二条命令的参数来使用 ps -aux | grep "ss
阅读全文
# Command Injection ## 漏洞定义 用户可以执行恶意代码语句,在实战中危害比较高,也称作命令执行,一般属于高危漏洞 ## | 命令管道符 格式:第一条命令 | 第二条命令 || 第三条命令...] 将第一条命令的结果作为第二条命令的参数来使用 ps -aux | grep "ss
阅读全文
摘要:
# Brute Force 概述:利用暴力破解(跑字典)去获得登录权限 # low 漏洞描述:通过get请求获取usename和passwd,可以使用burp的暴力破解或者使用万能密码 'or '1'='1 ## 暴力破解 ### 漏洞利用 1. 首先随便输入账号密码点击login打开拦截抓包 
浙公网安备 33010602011771号