![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
TSCTF-J
文章平均质量分 57
1vyyyyyy
这个作者很懒,什么都没留下…
展开
-
TSCTF-J 2021 [Ezphp]
一、题目点进去看到登录界面可以考虑抓包,看能否可以利用里面的条件抓到一个302之后的get包,访问对应的页面当然这里也可以用admin + 万能密码绕过"or "a"="a二、解题进到网页之后发现提示信息需要我们构造含有 /tmp/hint.php的参数在path里直接传参试试发现进不了,编码也不行,后面我又试了php://filter伪协议也不行瞎试了一下file://发现行了,属于是运气比较好点开源代码...原创 2021-10-24 18:47:40 · 285 阅读 · 0 评论 -
TSCTF-J 2021 [ezbypass]
一、题目又是磨人的绕过<?phphighlight_file(__FILE__);error_reporting(0);$www1 = '';$www2 = '';$www2 = $_GET['www2'];$www1 = $_GET['www1'];$a = 0;$b = 0;$c = 0;if ($_SERVER) { if ( preg_match('/flag|www|fi|arra|mor|ta|le|he|nl|hex|as|c.原创 2021-10-24 17:06:00 · 1043 阅读 · 0 评论 -
TSCTF-J 2021 [King of F12]
一、题目看到没东西直接view-source注释里是让我们跳转到下一个页面去二、解题发现第二个页面的这个按钮点不动,那么直接F12元素检查发现有 disabled,删了之后就可以点开了好,跳转到第三个页面去打了几下发现James的血太多了,直接抓包放到Reapter里面删掉Cookie就赢了拿到flag...原创 2021-10-24 16:41:19 · 96 阅读 · 0 评论 -
TSCTF-J 2021 [SimplePHP]
一、题目进来看到的代码如下:<?phphighlight_file(__FILE__);if ($_GET["secret"] != hash("md4", $_GET["secret"])) { die('乐<br>');}if (!preg_match('/http/i', $_GET['file'])) { if (preg_match('/^i_am_bloodhound$/', $_GET['name']) && $..原创 2021-10-24 16:28:11 · 255 阅读 · 0 评论