2025 Mo1u_
ctfshow-web-php特性
web89 <?php
include("flag.php");
highlight_file(__FILE__);
if(isset($_GET['num'])){
$num = $_GET['num'];
if(preg_match("/[0-9]/", $num)){
6
|
0
ctfshow-web-文件包含
web78 <?php
if(isset($_GET['file'])){
$file = $_GET['file'];
include($file);
}else{
highlight_file(__FILE__);
} 伪协议读取即可 另外提一嘴,hackerbar自带的
1
|
0
ctfshow-web-命令执行
web29 <?php
error_reporting(0);
if(isset($_GET['c'])){
$c = $_GET['c'];
if(!preg_match("/flag/i", $c)){
eval($c);
}
}else{
1
|
0
2025Litctf
web 星愿信箱 进去是个输入框,fuzz一下,过滤了{{ }}、__import__等字符,在网上找一个{% %}的payload,稍微改改就行,这里无回显,于是弹shell payload: {%set x=().__class__.__base__.__subclasses__()[N].__
1
|
0
2025HXctf
打人民CC期间打的一个比赛,web的质量个人感觉挺适合我这种小登的(除了测测你的🐎,卡了蛮久,最后第二次上马出来的时候让我感觉有些脑) *为未解出,赛后复现 WEB 我们一起来下棋吧 藏在源码里 ez_md5 <?php
error_reporting(0);
highlight_file(__F
0
|
0
ctfshow-web21~28-爆破
web21 前置知识:tomcat 认证爆破之custom iterator使用:https://www.cnblogs.com/007NBqaq/p/13220297.html 这里爆破的内容是账号密码,但是是被base64加密过的并且格式是xx:xx 这里需要用到bp的Sniper模式,payl
3
|
0
ctfshow-web1~20-信息收集
我发现我太菜了,于是决定开始刷show X_x web1 在页面注释 web11 域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息 通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。 通过Dns检查
0
|
0
协会内网渗透初体验
赛题1-activeMQ 提示了activeMQ,登录给的http://10.1.5.252:5001/发现是个登录页面,在网上查询activeMQ的初始密码 username:admin password:admin 直接登陆进去 登录攻击机后先用ifconfig命令查ip
4
|
0