自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 NSSCTF WEB 部分upload类型

上传一个文件,并用bp抓包上传失败,根据提示内容将content-type后的内容进行修改改为image/jpeg成功,尝试用蚁剑连接这个题的flag在env内。

2024-05-29 11:15:00 533

原创 BUUCTF 部分web wp

又要求我们对secret赋值而且还是POST传参,而且赋的值还得是他指定的,在右下有一串base64加密的字符串,对其进行解码后,得到了一个值,猜测是他指定的那个值。添加XFF后,发现没有回应,尝试其他伪造ip的方式,发现当X-Real-ip时有回应,并出现了flag。查询结果出来了flag字符,对这个flag,没有办法查看,只能借助别人的wp了,对大佬膜拜!访问index.pgp.bak,得到了一个文件,打开后是一串代码,进行审计。又提示我们对key赋值,而且赋值为他给定的值,在源码里发现了key值。

2024-05-21 08:59:21 632

原创 catf1ag web 第四页wp

F12查看源代码,在源代码里找到了flag。

2024-05-08 20:17:47 212

原创 catf1agCTF WEB部分(write up)

首先查看hint查一下这个hintPHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的get_headers()函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。点击题目链接F12查看源代码,在响应头里发现了hint这里提示我们flag在本地地址,使用bp抓包弄完之后,有要求我们的本地地址必须是以123结尾的,再次更改。

2024-05-05 20:43:29 949 1

原创 web 做题随身记

综上所述,flag为:FSCTF{Tell_y0U_noT_To_poInT_oUt_tH@t_y000u_Don't_believe_it!得到了get_flag_in_there_!

2024-04-24 19:01:56 1008 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除