代码编织梦想

ctfshow 萌新入门1_ctfshow 新手必刷-爱代码爱编程

萌新_密码1 题目: 密文: 53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D 提交格式:KEY{XXXXXXXXXXXXXX} 1.下载ctf工具(栅栏密码加解密) 2.将密文base1

web入门-爱代码爱编程

web入门-xss 文章目录 web入门-xssweb316web317web318web319web320web321web322web323web324web325web326web327web328we

web入门-爱代码爱编程

web入门-文件上传 文章目录 web入门-文件上传web151web152web153web154web155web156web157web158web159web160web161web162web163

web入门-爱代码爱编程

web入门-文件包含 目录 web入门-文件包含web82web83web84web85web86web87web88web116web117 web82 发现只能.被过滤

文件包含入门到入yu_姜小孩.的博客-爱代码爱编程

web78 题目: <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 10:52:43 # @Last Modified

ctfshow 反序列化篇(下)_xilitter的博客-爱代码爱编程

web267(yii框架) 开启靶机,是一个网站,试着搜索有没有重要信息。在这里发现是yii框架。  我们使用弱口令admin/admin就可以登录进来了,那就继续收集重要信息。在源代码中发现了重要注释。 让我们传一个view-source参数。 出现了传参点,百度搜索yii反序列化漏洞,有相关的poc可以直接打。想知道构造思路可以看这

ctfshow ssrf篇_xilitter的博客-爱代码爱编程

web351 刚开始做的时候思路错了,我还想着找到内网ip访问内网,内网Ip是找到了,也访问成功了,但是里面随机数判等不会绕,看了wp直接访问flag文件就行了,人麻了。 <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($

web258_姜小孩.的博客-爱代码爱编程

代码: <?php ​ /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date:   2020-12-02 17:44:47 # @Last Modified by:   h1xa # @Last Modified time: 2020-12-02 21:38:56 # @email: h1xa@ctf

ctfshow node.js上篇_xilitter的博客-爱代码爱编程

web334 题目附件有两个js文件,打开题目网址是登录界面。审计js代码,user.js文件已经给出账号密码了。 module.exports = {   items: [     {username: 'CTFSHOW', password: '123456'}   ] }; 再看login.js文件。这里有个限制,username不能等于CTF

ctfshow web255 web 256 web257_姜小孩.的博客-爱代码爱编程

目录 web255 web256 web257 web255 附代码 <?php ​ /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date:   2020-12-02 17:44:47 # @Last Modified by:   h1xa # @Last Modified time:

web254_姜小孩.的博客-爱代码爱编程

附代码: <?php ​ /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date:   2020-12-02 17:44:47 # @Last Modified by:   h1xa # @Last Modified time: 2020-12-02 19:29:02 # @email: h1xa@ct

CTF-Show-ret2text(BJDCTF2020,babystack)-爱代码爱编程

0x00 checksec:  NX enabled,不能直接写入shellcode No canary found,No PIE,能直接栈溢出 猜想题目应该是让我们直接栈溢出 0x01 丢进IDA看下代码 int main() { char buf[12]; size_t nbytes; LODWORD(nbytes

CTF-Show-数学99-爱代码爱编程

0x00 checksec:  保护全开,考虑到是萌新赛,应该是考察逻辑问题,我们直接看伪代码 0x01 题意很简单,满足if里面的三个条件即可,看了下就是考察的整数溢出问题,图就不放了,直接分体 0x02 第一个条件:0<=a,b<9且a-b==9 正常输入很明显满足不了条件,而且这一关的输入是%s字符串,我们需要使用整

CTF-Show-ret2libc_64(内部赛签到题)-爱代码爱编程

0x00 checksec:  64位程序,仅开NX gdb调试: 有一个输出点和一个输入点 0x01 IDA看一下伪代码 int  main() {  char v4[160];  setvbuf(_bss_start, 0LL, 1, 0LL);  write(1, "[Welcome XCITC-CTF]

ctfshow反序列化-爱代码爱编程

web254 <?php ​ /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date:   2020-12-02 17:44:47 # @Last Modified by:   h1xa # @Last Modified time: 2020-12-02 19:29:02 # @email: h1xa@