![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
brainw
这个作者很懒,什么都没留下…
展开
-
[V&N2020 公开赛]HappyCTFd
[V&N2020 公开赛]HappyCTFd 一个平台 先注册 登录试下 没有题目 只有一个我注册的用户和admin 抓包登录 这个可能是 防止爆破的把? 没有头绪 忘记密码需要邮箱 看下write up 账户接管漏洞 https://www.colabug.com/2020/0204/6940556/amp/ 我们的攻击方式便很明显了: 利用添加空格绕过限制来注册一个与受害者用户名相同的账号 生成忘记密码链接发送到自己的邮箱 将自己的账号的用户名改成与被攻击者不相同的用户名 用邮箱中收到的链原创 2020-05-22 20:43:43 · 393 阅读 · 0 评论 -
[WesternCTF2018]shrine
[WesternCTF2018]shrine import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/...原创 2020-04-28 13:48:58 · 469 阅读 · 2 评论 -
[HCTF 2018]WarmUp
[HCTF 2018]WarmUp F12 发现 查看source.php 查看一下hint.php flag not here, and flag in ffffllllaaaagggg 通过这种方式可以读取到 服务器上的任意文件 知识点:文件读取 ...原创 2020-04-22 20:11:14 · 364 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei
[ZJCTF 2019]NiZhuanSiWei 代码审计 查看一下useless.php --只有注释信息 没有用 利用data协议绕过 将welcome to the zjctf写入 而data://协议允许读入 payload: text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY= 到这里就不会了 只有看下wp了 正则判断...原创 2020-04-22 20:08:48 · 2612 阅读 · 1 评论 -
[ACTF2020 新生赛]Web汇总
[ACTF2020 新生赛]Web汇总 Exec ping命令注入 ‘127.0.0.1;’’ 没有回显 截断符号配合普通命令 发现没有任何屏蔽 payload: 127.0.0.1;cat /flag 拓展:https://blog.csdn.net/qq_41079177/article/details/88321816 Include 根据题目和询问可能是 本地文件包含 通过 ph...原创 2020-04-21 16:54:54 · 1122 阅读 · 0 评论