CTF共32篇
英招杯决赛-Web题复盘-Drton1博客

英招杯决赛-Web题复盘

mimi_precision 题目 <?php highlight_file(__FILE__); $a = $_GET['a']; $b = $_GET['b']; $c = $_POST['c']; $code = $_POST['code']; function waf($check){ str_replace('base','hack',$...
Drton1的头像-Drton1博客Drton111天前
05314
FlatScience-wp-Drton1博客

FlatScience-wp

题目: 打开题目 几个链接,点来点去没发现什么东西。 看爬虫robots.txt: 拿到两个页面:admin.php: 随手试了试 注入跟弱口令 无果 F12看源码: 说别想着绕过哈哈。 看login.php: 随后试了试注...
Drton1的头像-Drton1博客Drton117天前
0618
upload1-wp-Drton1博客

upload1-wp

题目: F12看一眼:验证都是在前端 怎么绕过不用多说了吧 抓包改后缀: 拿到上传路径: 我也懒得用后门连接了 我直接手工找flag :先验证一下 cat一下就拿到了:
Drton1的头像-Drton1博客Drton117天前
03613
ics-05-wp-Drton1博客

ics-05-wp

打开题目一个静态网页 点了半天 只有一个能点开: 还啥也没有: 那就F12看源码: 看到这里我以为他有个参数id传参,就试了一下 点开 想到php伪协议了 试一试: 拿到首页的源码: 去base64解密 &...
Drton1的头像-Drton1博客Drton117天前
0285
mfw-wp-Drton1博客

mfw-wp

题目: 打开题目 得知该网站是git搭建。可能存在源码泄露的问题,于是进行访问: 同时我们F12看源码: 可以看到 flag 的参数。访问: 什么也没有于是,继续去利用git源码泄露,利用githack工具...
Drton1的头像-Drton1博客Drton117天前
04615
simple_js-wp-Drton1博客

simple_js-wp

题目: 打开一个弹窗, 然后让输入东西, 随便输入后 显示: F12找到JS源码: 开始分析: function dechiffre(pass_enc){ var pass = '70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65'...
Drton1的头像-Drton1博客Drton117天前
03312
xff_referer-wp-Drton1博客

xff_referer-wp

题目: 让伪造一个ip地址: 需要http这个参数了X-Forwarded-For 我们加上这个参数 给他定位123.123.123.123 就可以了。 又让我们来自这个网站。 利用referer进行伪造。 Referer:http://www.goog...
Drton1的头像-Drton1博客Drton117天前
0366
simple_php-wp-Drton1博客

simple_php-wp

题目: 这个题太简单了 php的 “==” 绕过 跟is_numberic的绕过 我就不多说了 。
Drton1的头像-Drton1博客Drton117天前
02811
web2-wp-Drton1博客

web2-wp

加密 顺序 abc—>反转(cba)—>每个字符的ascii码+1—>base64加密—>再反转—>对字符串执行 ROT13 编码。 解密顺序 ROT13解码—>反转—>base64解密—>每个字符ascii码-1—>反转—...
Drton1的头像-Drton1博客Drton117天前
0535
Web_python_template_injection-wp-Drton1博客

Web_python_template_injection-wp

题目: 开局就一个这- - 上午刚学完 ssti 看着非常的亲切 直接在目录后拼接变量 试试 存在ssti漏洞: 直接一把嗦 找到所有类 看看有没有能利用的: 先找找有没有老朋友 os模块 没有= = 如果有就...
Drton1的头像-Drton1博客Drton117天前
0377