- 博客(5)
- 收藏
- 关注
原创 NSSCTF WEB 部分upload类型
上传一个文件,并用bp抓包上传失败,根据提示内容将content-type后的内容进行修改改为image/jpeg成功,尝试用蚁剑连接这个题的flag在env内。
2024-05-29 11:15:00 555
原创 BUUCTF 部分web wp
又要求我们对secret赋值而且还是POST传参,而且赋的值还得是他指定的,在右下有一串base64加密的字符串,对其进行解码后,得到了一个值,猜测是他指定的那个值。添加XFF后,发现没有回应,尝试其他伪造ip的方式,发现当X-Real-ip时有回应,并出现了flag。查询结果出来了flag字符,对这个flag,没有办法查看,只能借助别人的wp了,对大佬膜拜!访问index.pgp.bak,得到了一个文件,打开后是一串代码,进行审计。又提示我们对key赋值,而且赋值为他给定的值,在源码里发现了key值。
2024-05-21 08:59:21 1553
原创 catf1agCTF WEB部分(write up)
首先查看hint查一下这个hintPHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的get_headers()函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。点击题目链接F12查看源代码,在响应头里发现了hint这里提示我们flag在本地地址,使用bp抓包弄完之后,有要求我们的本地地址必须是以123结尾的,再次更改。
2024-05-05 20:43:29 1677 1
原创 web 做题随身记
综上所述,flag为:FSCTF{Tell_y0U_noT_To_poInT_oUt_tH@t_y000u_Don't_believe_it!得到了get_flag_in_there_!
2024-04-24 19:01:56 1600 5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人