ctfshow-web-php特性
2025-07-03
2025-11-09
web89 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){
6
|
0
ctfshow-web-文件包含
2025-07-01
2025-11-09
web78 <?php if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } 伪协议读取即可 另外提一嘴,hackerbar自带的
1
|
0
ctfshow-web-命令执行
2025-06-29
2025-11-09
web29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{
1
|
0
2025Litctf
2025-05-26
2025-11-09
web 星愿信箱 进去是个输入框,fuzz一下,过滤了{{ }}、__import__等字符,在网上找一个{% %}的payload,稍微改改就行,这里无回显,于是弹shell payload: {%set x=().__class__.__base__.__subclasses__()[N].__
1
|
0
2025HXctf
2025-05-11
2025-11-09
打人民CC期间打的一个比赛,web的质量个人感觉挺适合我这种小登的(除了测测你的🐎,卡了蛮久,最后第二次上马出来的时候让我感觉有些脑) *为未解出,赛后复现 WEB 我们一起来下棋吧 藏在源码里 ez_md5 <?php error_reporting(0); highlight_file(__F
0
|
0
ctfshow-web21~28-爆破
2025-04-29
2025-11-09
web21 前置知识:tomcat 认证爆破之custom iterator使用:https://www.cnblogs.com/007NBqaq/p/13220297.html 这里爆破的内容是账号密码,但是是被base64加密过的并且格式是xx:xx 这里需要用到bp的Sniper模式,payl
3
|
0
ctfshow-web1~20-信息收集
2025-04-24
2025-11-09
我发现我太菜了,于是决定开始刷show X_x web1 在页面注释 web11 域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息 通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。 通过Dns检查
0
|
0
协会内网渗透初体验
2025-03-14
2025-11-08
赛题1-activeMQ 提示了activeMQ,登录给的http://10.1.5.252:5001/发现是个登录页面,在网上查询activeMQ的初始密码 username:admin password:admin 直接登陆进去 登录攻击机后先用ifconfig命令查ip
4
|
0
LGv30刷机体验
2025-03-04
2025-11-09
学长的v30到祸啦,必须给他把玩(糟蹋)一把 大前提是usb调试已开,以及知道当前型号(lg需知版本,韩版美版欧版root步骤各不相同,此处为韩版刷机方法) 关机后,按住音量上键,插入数据线会进入lg的download模式(左图为未插入数据线状态,右图为插入数据线状态)
7
|
0
1
2