m3x1.cn
Open in
urlscan Pro
76.76.21.142
Public Scan
URL:
https://m3x1.cn/
Submission: On December 10 via api from BE — Scanned from DE
Submission: On December 10 via api from BE — Scanned from DE
Form analysis
0 forms found in the DOMText Content
梦~醒🥝 FPS:26 不太流畅🙄 文章 71 标签 8 分类 2 -------------------------------------------------------------------------------- 首页 文章 * 归档 * 标签 * 分类 休闲 * 八音盒 * 影院 * 游戏 社交 * 朋友圈 * 留言板 * 友人帐 网站 * 文章统计 * 网站建设 梦~醒🥝 首页 文章 * 归档 * 标签 * 分类 休闲 * 八音盒 * 影院 * 游戏 社交 * 朋友圈 * 留言板 * 友人帐 网站 * 文章统计 * 网站建设 梦~醒🥝 搜索 梦~醒🥝 当你为错过太阳而哭泣的时候,你也要再错过群星了| 2024-11-24第八届强网杯青少赛wp 🥧第八届强网杯青少赛wp 详情 2024-12-07HUBU新星杯wp 🥧HUBU新星杯wp 详情 2024-11-18免杀木马+文件捆绑+权限伪装 🥧免杀木马+文件捆绑+权限伪装 详情 2024-08-17SSRF漏洞 🥧SSRF漏洞 详情 2024-08-07SSTI漏洞 🥧SSTI漏洞 详情 2024-11-24第八届强网杯青少赛wp 🥧第八届强网杯青少赛wp 详情 2024-12-07HUBU新星杯wp 🥧HUBU新星杯wp 详情 🍡 梦~醒🥝のctf学习笔记 (67) 🍼 梦~醒🥝のweb渗透笔记 (4) 查看更多... HUBU新星杯wp 发表于 2 天前 | 更新于 2 天前 | CTF | 比赛wp [TOC] HUBU新星杯wp web Robots Leak 考点:git泄露 开启题目 先扫目录 git泄露,直接拉取git到本地,然后有个.git文件 进入到文件里,查看日志 找到关键词flag,查看一下内容 拿到一半flag。 查看一下其他日志内容,都没什么营养,然后看看有没有文件,用git stash pop 发现拉取了一个.flag.exe,查看得到下一半 合起来就是全部flag HUBUCTF{431332b1-e91f-4437-9036-b9059539886f} ez-http 考点:http基础 http基础,按要求一步一步来,建议抓包放进重放器里面,方便 剩下的就是改referrer,添加一个ip(网上搜一下,多试),然后改cookie等等。(不截图了) Random_Door 考点:python脚本,php伪协议 打开网站 嗯,好,满天星,写个脚本挨着读 1234567891011121314151617181920212223import requestsimport time ... ctfshow刷题 发表于 8 天前 | 更新于 8 天前 | CTF | web-wp [TOC] 来源:ctfshow easyPytHon_P 考点:代码审计,源代码查看 打开后查看源码,发现一个源码地址,打开看看 可以知道在此目录下有个flag.txt文件,再观察源码 123456789101112131415from flask import requestcmd: str = request.form.get('cmd')param: str = request.form.get('param')# ------------------------------------- Don't modify ↑ them ↑! But you can write your code ↓import subprocess, osif cmd is not None and param is not None: try: tVar = subprocess.run([cmd[:3], param, __file__], cwd=os.getcwd(), timeout=5) ... ctfshow萌新web 发表于 8 天前 | 更新于 8 天前 | CTF | web-wp 来源:ctfshow [TOC] web1 考点:inval()函数漏洞,sql注入 1234567891011121314151617181920212223242526272829303132333435363738394041<html><head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"></head><body><?php# 包含数据库连接文件include("config.php");# 判断get提交的参数id是否存在if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) > 999){ # id 大于 999 直接退出并返回错误 die("id ... CTFHub技能树-XSS 发表于 8 天前 | 更新于 8 天前 | CTF | web-wp 反射型 打开网站 反射型,直接使用xss平台,将生成的地址传入第一个空 然后将url代码传入第二个空就行 flag=ctfhub{a51bb55f89d068a011466d62} 存储型 打开网站,依然像上面的步骤一样。 区别于前面反射型xss的是,他建立恶意连接是在于每一次都要发送含恶意代码,而这个存储xss不需要,一旦发送过一次,以后每次访问它时,都会含有恶意代码 flag=ctfhub{1cef0cbbc0bb33244d4a5c76} DOM反射 查看源码位置 需要闭合前面的 ’ ,所以只需要在xss注入时前面加上’; ,然后把后面的’;注释掉。 由于前面没有东西了,所以 1</script><script src= > 其余步骤一样 flag=ctfhub{aebf8f6244f0ad340612cc6e} 过滤空格 步骤一样,空格可以用[/]或者/**/代替 flag=ctfhub{9830f9e82cfbc1e77a1d0dae} 过滤关键词 先用探针试试 1<script>alert(/xss/)</ ... CTFHub技能树-文件上传 发表于 8 天前 | 更新于 8 天前 | CTF | web-wp [TOC] 文件上传 来源:CTFHub技能树 无验证 直接上传一句话木马,会显示路径,直接蚁剑连接找到flag。 前端验证 查看源代码,发现进行了前端验证,必须是jpg,png或者gif文件。 直接抓包改包发送绕过 上传成功,直接蚁剑连接找flag就行。 .htaccess 知识:htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能 介绍:hatccess文件,.htaccess是Apache的又一特色。 ● 一般来说,配置文件的作用范围都是全局的,但Apache提供了一种很方便的、可作用于当前目录及其子目录的配置文件——.htaccess(分布式配置文件), ● 提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。 ● 作为用户,所能使用的命令受到限制。 ● 简单来说,就是我上传了一 ... 命令执行过滤关键字 发表于 10 天前 | 更新于 7 天前 | CTF | web姿势 过滤关键字 反斜杠绕过 ca\t y1n\g.php 两个单引号绕过 cat y1''ng.php base64编码绕过 echo “base64编码” | base64 -d | bash hex编码绕过 echo "hex编码" | xxd -r -p | bash 用[ ]进行匹配 cat y1[n]g.php 用* 匹配任意 cat y1n* 用?匹配任意 cat y1n? 用{ }匹配范围 cat y1{a..z}g.php 变量 $a=fl;$b=ag;cat $a$b.php 拼接绕过 ‘fl’.'ag' 括号绕过 (sy.(st).em)(ls); 除了上述方式,还可以用字符串拼接的方式绕过。 python字符串拼接: 1.+ eg: ‘a’+‘b’ 输出:‘ab’ 2.贴贴 eg: ‘a’‘b’ 输出:‘ab’ PHP拼接: . eg: ‘a’.‘b’ 输出:‘ab’ 解释内联执行:将前一个执行结果作为后一个执行的参数。 过滤所有字母和数字: 1.位运算-异或(见脚 ... HUBUCTF-2022-新生赛-wp 发表于 11 天前 | 更新于 7 天前 | CTF | 比赛wp checkin 考点:反序列化,弱比较,php 123456789101112131415<?phpshow_source(__FILE__);$username = "this_is_secret"; $password = "this_is_not_known_to_you"; include("flag.php");//here I changed those two $info = isset($_GET['info'])? $_GET['info']: "" ;$data_unserialize = unserialize($info);if ($data_unserialize['username']==$username&&$data_unserialize['password']==$password){ echo $flag;}else{ ... XSS在线平台使用 发表于 12 天前 | 更新于 7 天前 | CTF | 其他姿势 前言:由于自己搭建的xss平台需要服务器才能获取其他网络的cookie,所以无法接收赛题的cookie,最简便的方法还是使用在线平台,虽然可能有一定风险,以后买服务器了再搭建自己的吧 登录后,直接创建项目就行 传入的地址如下: 然后就能在平台上接受到了 mb_strpos与mb_substr错位索引 发表于 14 天前 | 更新于 7 天前 | CTF | web姿势 mb_strpos与mb_substr错位索引 1234567891011121314152. mb_substr和mb_strpos函数漏洞mb_strpos() 和 mb_substr() 是 PHP 中用于处理多字节字符的函数,专门用于处理 UTF-8 或其他多字节编码的字符串。(1)mb_strpos: 用于查找一个字符串在另一个字符串中第一次出现的位置(索引),返回结果是该子字符串第一次出现的位置(索引)。mb_strpos(string $haystack, string $needle, int $offset = 0, string $encoding = null): int|false $haystack:要在其中搜索子字符串的源字符串。 $needle:要搜索的子字符串。 $offset(可选):从哪个位置开始搜索,默认为 0。 $encoding(可选):要使用的字符编码,默认为内部字符编码。(2)mb_substr: 用于获取一个字符串的子串,返回结果是指定位置和长度的子字符串。mb_substr(string $string, int ... 随机数种子爆破 发表于 14 天前 | 更新于 7 天前 | CTF | web姿势 随机数种子爆破 在PHP中,变量以$符号开头,后面拼接变量名。上述代码的基本 含义是:从$str变量中随机取32次字符(字符可重复),并拼接成字符 串,最后将该字符串赋值给变量$password。执行代码后会输出 $password变量的前10个字节,此时通过POST请求传递password参数到 服务端,如果password参数的值与$password变量的值完全相等,那么 就会输出flag。 理论上,如果选取字符的时候是完全随机的,那么几乎不可能出现 password参数值与$password变量值相等的情况(概率极低)。但由于 代码中使用mt_rand()函数来生成随机数,因此如果可以得知该函数生 成的一段随机数序列,就可以通过工具爆破出其选取的随机数种子 (该种子由$_Session[‘seed’]变量生成),从而预测之后的所有随机数序 列。在这里,我们使用php_mt_seed工具来爆破随机数种子。该工具的 下载地址为:https://www.openwall.com/php_mt_seed/php_mt_seed- 4.0.tar.gz 访问题目页面,可得到前10个字节 ... tp漏洞 发表于 15 天前 | 更新于 7 天前 | CTF | web姿势 tp漏洞 一-识别tp框架(指纹) 1.1 ioc判断 /favicon.ico 1.2报错 或者 /index.php/index/index/1 1.3错误传参 1.4特殊指纹出现logo /?c=4e5e5d7364f443e28fbf0d3ae744a59a /4e5e5d7364f443e28fbf0d3ae744a59a p3.1和3.2版本 4e5e5d7364f443e28fbf0d3ae744a59a-index.html 1.5 body特征 body里有"十年磨一剑" 或者"ThinkPHP" 1.6插件 二、利用方法 数据通过竖线分开, 前面为参数, 后面为函数。例如: 12/?cacheTime=0&isCache=ls|system /index.php/?cacheTime=0&isCache=ls|system #上面不行就换下面 根据 thinkphp 的路由规则: 12345由于ThinkPHP存在两种路由规则,如下所示http://serverName/index.php ... parse_url函数 发表于 16 天前 | 更新于 7 天前 | CTF | web姿势 parse_url函数 作用:parse_url — 解析 URL,返回其组成部分 mixed parse_url ( string $url [, int $component = -1 ] ) 本函数解析一个 URL 并返回一个关联数组,包含在 URL 中出现的各种组成部分。 参数: url:要解析的 URL。无效字符将使用 _ 来替换。 component: 指定 PHP_URL_SCHEME、 PHP_URL_HOST、 PHP_URL_PORT、 PHP_URL_USER、 PHP_URL_PASS、 PHP_URL_PATH、PHP_URL_QUERY 或 PHP_URL_FRAGMENT 的其中一个来获取 URL 中指定的部分的 string。 (除了指定为PHP_URL_PORT 后,将返回一个 integer 的值)。 对严重不合格的 URL,parse_url() 可能会返回 FALSE (CTF常用 返回值False 用于逃逸判断) 1234567891011121314151617DEMO<?php$url = 'http://username: ... 12…6 🐟认真摸鱼中 梦~醒🥝 往前走,别回头🍭🍭🍭 文章 71 标签 8 分类 2 前往小窝 公告栏 --- 主域名 --- m3x1.cn | m3x1.fun --- 备用域名 --- m3x1.pages.dev 备用域名2 --- 网站安卓APP --- 🍧点此下载(暂无)🍧 最新文章 HUBU新星杯wp2024-12-07 ctfshow刷题2024-12-01 ctfshow萌新web2024-12-01 CTFHub技能树-XSS2024-12-01 CTFHub技能树-文件上传2024-12-01 小站资讯 文章数目 : 71 本站总字数 : 6.6w 本站访客数 : 本站总访问量 : 最后更新时间 : 2 天前 格言🧬 有一个夜晚,我烧毁了所有的记忆,从此我的梦就透明了;有一个早晨,我扔掉了所有的昨天,从此我的脚步就轻盈了🍭🍭🍭✨ 点击开启星辰之旅 猜你想看💡 * 关于作者网址导航 * 文章分类文章标签 * 文章归档文章统计 * 八音盒影院 * 建设进程 推荐友链⌛ ©2022-2024 By 梦~醒🥝 框架 Hexo|主题 Butterfly 本站居然运行了 11 天 03 小时 01 分 16 秒 旅行者 1 号当前距离地球 24666351690 千米,约为 164.882030 个天文单位 🚀 少年有他的山海,有他的重重山影,有他的万里波涛。如果可以,风给他,沙漠给他,天空也给他。是无拘无束的风,会下大雨的沙漠,和铺满星辰的天空。万物给他,让他自由✨ 繁 0% 搜索 -------------------------------------------------------------------------------- 复制百度搜索 转到链接 粘贴 空降评论复制本文地址 新窗口打开转到链接复制链接 保存图片在新窗口打开复制图片链接 随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面 1. 1 What Makes You Beautiful One Direction 2. 2 Light It Up Robin Hustin / Jex / TobiMorrow 3. 3 Stay Clean The Reasn 4. 4 Coming Home Dash Berlin / Bo Bruce 5. 5 Legends Never Die 英雄联盟 / Against the Current 6. 6 read all about it 孟颖 7. 7 Natural James Major 8. 8 Dream It Possible Delacey 9. 9 Monsters Katie Sky 10. 10 HandClap Fitz and The Tantrums 11. 11 Run Free (Radio Edit) Deep Chills / IVIE 12. 12 The Phoenix Fall Out Boy 13. 13 East of Eden Zella Day 14. 14 Break Up In A Small Town Sam Hunt 15. 15 Wolves Selena Gomez / Marshmello 16. 16 使一颗心免于哀伤(安可)If I Can Stop One Heart From Breaking (Encore) 知更鸟 / HOYO-MiX / Chevy 17. 17 绝区零2024Mix丨极限委托 三Z-STUDIO / HOYO-MiX 18. 18 Cyberangel Hanser 19. 19 Tske Me Higher (最火BGM) pyai 20. 20 Collapsing World (2024 Radio) Lightscape 21. 21 Takum Thank You Hashem / Sruly Green 22. 22 My Sunset (Original Mix) Feint 23. 23 My Soul July 24. 24 You Approaching Nirvana 25. 25 所念皆星河~星河不可及 悠悠琴韵 26. 26 洪荒之力 (钢琴版) 振杰先森 27. 27 Somewhere July 28. 28 DJ Okawari - FlowerDance(钢琴版) Oturans 29. 29 Illusionary Daytime(钢琴版) 懒芜 30. 30 Boomerang Brooks / GRX 31. 31 Visions Acreix 32. 32 思い出をありがとう 坂本昌一郎 33. 33 Never Be Alone (Mixed) Deepside Deejays 34. 34 Horizon Janji 35. 35 yaiba Michiru Aoyama 36. 36 高梨康治-1(者思范Remix / 者思范Remix remix) 者思范 / 者思范Remix 37. 37 Spectre Alan Walker 38. 38 Fade Alan Walker 39. 39 unravel TK from 凛として時雨 40. 40 心做し (心理作用) 大桶水果茶 41. 41 ハレハレヤ(朗朗晴天)(翻自 v flower) 猫瑾 42. 42 九张机 叶炫清 43. 43 茫 Haagen Dazs 44. 44 虹之间 en 45. 45 Take Me Hand DAISHI DANCE / Cécile Corbel 46. 46 Once Upon A Time (House Mix) Max Oazo / Moonessa 47. 47 寂寞烟火 蓝心羽 48. 48 鳥の詩 Lia 49. 49 Cry For Me (feat. Ami) Michita 50. 50 安和桥 宋冬野 51. 51 罗生门(Follow) 梨冻紧 / Wiz_H张子豪 52. 52 东京不太热 封茗囧菌 53. 53 幹物女(WeiWei) 封茗囧菌 54. 54 霜雪千年 双笙(陈元汐) / 封茗囧菌 55. 55 我只能离开 颜人中 56. 56 Da Capo HOYO-MiX 57. 57 还是会想你 林达浪 / h3R3 58. 58 忘不掉的你 h3R3 59. 59 天使的翅膀 刘大壮 60. 60 7 % XMASwu(吴骜) 61. 61 回到夏天 傲七爷 / 小田音乐社 62. 62 是想你的声音啊 傲七爷 63. 63 吹梦到西洲 恋恋故人难 / 黄诗扶 / 妖扬 64. 64 还是分开 张叶蕾 65. 65 小城夏天 LBI利比 66. 66 阿拉斯加海湾 蓝心羽 67. 67 世末歌者(Cover 乐正绫) 双笙(陈元汐) / 封茗囧菌 68. 68 就忘了吧 1K 69. 69 把回忆拼好给你 (DJyaha版) 苏星婕 70. 70 麻醉师 胡睿 71. 71 还是会想你 DJ阿布 72. 72 我用什么把你留住 林楠欣 73. 73 画心 张靓颖 74. 74 未来式情歌 零6 / 陆怡雯 / 吕帅 75. 75 哪里都是你 队长 76. 76 Fool For You KASTRA 77. 77 Heaven (Original Version) Ailee 78. 78 遗憾也值得. 陈邦兴 79. 79 Moon Halo 茶理理 / TetraCalyx / Hanser / HOYO-MiX 80. 80 野火 Wildfire HOYO-MiX / Jonathan Steingard 81. 81 一路生花 温奕心 82. 82 落空 印子月 83. 83 在你的身边 盛哲 84. 84 晚夜微雨问海棠 镜予歌 / 陈亦洺 / 喧笑 85. 85 赐我 一只白羊 86. 86 虚拟 陈粒 87. 87 日不落 蔡依林 88. 88 半生雪 七叔-叶泽浩 89. 89 沦陷. 陈邦兴 90. 90 若月亮没来(完整女版) 小匆匆 91. 91 不知所措 王靖雯 92. 92 破茧 张韶涵 93. 93 水星记 郭顶 94. 94 那女孩对我说 (伴奏) Uu 95. 95 昨日青空 尤长靖 96. 96 心如止水 Ice Paper 97. 97 最美的期待 周笔畅 98. 98 侧脸 于果 99. 99 追光者 岑宁儿 100. 100 像小时候一样 郁可唯 What Makes You Beautiful - One Direction 00:00 / 03:18