zl程序教程

ctf之Web

  • 关于某恒CTF比赛的web题-眼睛瞪得像铜铃

    关于某恒CTF比赛的web题-眼睛瞪得像铜铃

    import requests import hmac,re from urllib.parse import quote,unquote ''' if(empty($_POST['Black-Cat-Sheriff']) || empty($_POST['One-ear'])){ die('谁!竟敢踩我一只耳

    日期 2023-06-12 10:48:40     
  • CSAW-CTF-Web复现

    CSAW-CTF-Web复现

    Word Wide Web打开访问一下大堆,大概是爬虫访问。写个爬虫所有有 <a href="(.*?)">(.*?)</a> 都访问下import re import requests url = 'http://web.chal.csaw.io:5010/' session = requests.Session() def ge

    日期 2023-06-12 10:48:40     
  • NSSCTF Round#6-web

    NSSCTF Round#6-web

    check(v1)&check(v2)给了源码,两道都可以直接软链接秒了# -*- coding: utf-8 -*- from flask import Flask,request import tarfile import os app = Flask(__name__) app.config['UPLOAD_FOLDER'] = './uploads&

    日期 2023-06-12 10:48:40     
  • plaidCTF两道web题目writeup

    plaidCTF两道web题目writeup

    0x1 前言国际赛就是好玩,这两个web题目都还挺有意思的,目前还没有官方的writeup放出,只放出了exp https://gist.github.com/junorouse/ca0c6cd2b54dce3f3ae67e7121a70ec7 ,感兴趣的可以去看看这个两个题目。 第一个web题目:potent Quotables Web (300 pts) I set up a little

    日期 2023-06-12 10:48:40     
  • RCTF-Web

    RCTF-Web

    filechecker_mini给了源码,审计下发现这里对 /bin/file 命令执行后的结果使用了 render_template_string 函数进行了渲染,存在ssti现在是如何让 /bin/file -b 检验出的文件类型结果是我们可以字定义的字符串。github上找到了 file 命令的源码,然后也简单了解了下 file 命令对应的magic文件。刚开始想歪了,因为可以跨目录上传文件

    日期 2023-06-12 10:48:40     
  • BUUCTF-Web-WriteUp

    BUUCTF-Web-WriteUp

    WarmUp【2018-HCTF】知识点:代码审计,phpmyadmin任意文件包含漏洞 参考:phpmyadmin 4.8.1任意文件包含涉及函数:$_REQUEST , in_array() , mb_substr() , mb_strpos()打开题目查看源码,发现source.php,跟进得到源码 <?php highlight_file(__FILE__); cl

    日期 2023-06-12 10:48:40     
  • SUCTF web 赛后复现总结

    SUCTF web 赛后复现总结

    目录目录0x01 CheckIn0x02 EasyPHP0x03 Pythonginx0x04 easy_sql0x05 Cocktail's Remix0x06 其他0x07 参考0x01 CheckIn这题docker 报错不能复现(估计主办方提供的不是运行后的 docker 文件),因此简单整理下思路。 这题是应该是仿Insomnihack 2019思路出的题。在这题里,符合以下情

    日期 2023-06-12 10:48:40     
  • hctf2016 简单部分WEB && misc writeup

    hctf2016 简单部分WEB && misc writeup

    因为队伍里没有专门的misc选手,所以其实这次比赛的的misc都是我们凑的,除了最开始的杂项签到,只有你所知道的隐写就仅此而已嘛不是我出的,这里稍微整理一下,整体misc都非常简单,唯一一个比较难的misc题目还因为我的出题失误导致基本上只有一个师傅做题方式接近我的正解,下面稍微研究一下简单的web部分和misc题目level12099年的flag题目描述:only ios99 can get f

    日期 2023-06-12 10:48:40     
  • bctf2017 web部分wp

    bctf2017 web部分wp

    周末干了一发bctf,因为周六出去玩了,所以没能看完所有的web题还是挺可惜的,先整理已经做了的2道火日聚聚的web题,后面在整理别的题目。paint打开题目是一个画画板,除了基本的画画功能以外,还可以上传图片文件。浅逛一下整个站不难发现有效的目标点只有2个,image.php和upload.php。首先分析upload.php,可以上传任意文件,但要求上传文件后缀必须为图片,感觉应该是白名单,上

    日期 2023-06-12 10:48:40     
  • HCTF2018部分Web题目Writeup

    HCTF2018部分Web题目Writeup

    HCTF2018在出题的时候其实准备了一个特别好的web题目思路,可惜赛前智能合约花了太多时间和精力,没办法只能放弃了之前的web题,在运维比赛的过程中,我发现学弟出的一些题目其实很有意思值得思考。bottlebottle是小学弟@luo00出的题目,源码如下 https://github.com/Lou00/HCTF2018_Bottle整个站几乎只有一个功能就是有一个可控的任意跳转,然后根据题

    日期 2023-06-12 10:48:40     
  • ctf之Web

    ctf之Web

    CTF中的Web领域的入门学习CTFtoolsCTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码 (hiencode.com)CTFtools(各种web工具在这里都可以找到)CTF中Web题的相关解题步骤大致都要走以下方法:1. 看源码右键->【查看网页源代码】,F12也可以,看网页的源代码,一些签到题或者比较简单的题型都可以直接通过看源代码得到fl

    日期 2023-06-12 10:48:40     
  • 【CTF WEB】服务端请求伪造

    【CTF WEB】服务端请求伪造

    服务端请求伪造 如你所愿,这次可以读取所有的图片,但是域名必须是www开头 测试方法 POST /index.php HTTP/1.1 Host: 218.2.197.236:27375 Content-Length: 40 Cache-Control: max-age=0 Origin: http://218.2.197.236:27375 Upgrade-Insecure-Requests

    日期 2023-06-12 10:48:40     
  • 【CTF WEB】函数绕过

    【CTF WEB】函数绕过

    函数绕过 <?php show_source(__FILE__); $c = "<?php exit;?>"; @$c.=$_GET['c']; @$filename = $_GET['file']; @file_put_contents($filename, $c); highlight_file('tmp.php'); ?> <?php syst

    日期 2023-06-12 10:48:40     
  • ctf训练 web安全暴力破解

    ctf训练 web安全暴力破解

    ctf训练 web安全暴力破解原创野九 最后发布于2019-06-16 22:19:53 阅读数 457 收藏展开此次的方法叫做穷举法,也成为枚举法。就是把可能问题一一列举出来。 第一步同样是信息探测(包括敏感信息的探测)信息探测这次只说一下信息探测的以往的语法: 扫描主机服务信息以及服务版本nmap -sV 靶场IP地址 快速扫描主机全部信息nmap -T4 –A -v 靶场IP地址 探测敏

    日期 2023-06-12 10:48:40     
  • CTFHub技能书-Web-信息泄露类解题过程合集

    CTFHub技能书-Web-信息泄露类解题过程合集

    声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归爱国小白

    日期 2023-06-12 10:48:40