#青少年CTF
明裕学长
时常摆烂,佛系更新
座右铭:和我一起去寻找最酷最无畏的人生!
展开
-
[攻防世界XCTF&青少年CTF]做题笔记upload1|warmup|Web_phpunserialize|CheckMe08|Queen|Web_python_template_injection
举个例子,传入参数是flag.php,首先经过mb_strpos获取位数,为8.然后经过mb_substr截取flag.php的前八位,也就是flag.php。mb_substr() 函数返回字符串的一部分。substr() 函数,它只针对英文字符,如果要分割的中文文字则需要使用mb_substr()。函数过滤,就执行文件包含,否则就输出滑稽图片,而需要被包含的文件就是。返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解析。这段代码的大意是获取传入的参数位数,然后截取前该位数的字符。原创 2023-03-18 19:14:16 · 538 阅读 · 0 评论 -
[青少年CTF]CheckMe06-07|PingMe02|2048|简简单单的题目|BASE
得到提示flag2的压缩包密码为二维码解开后在开头加上qsn即可拿到flag压缩包。在结合Free_File_Camouflage工具解开图片中的2.txt。之后对key.txt解密是盲文得到qsnCTF9999。将它复制到js在线运行一下弹窗获得flag。二维码在ps中按ctrl+i黑白反转。将中括号去掉然后结合python。第一个解出密码为qsnctf。另一张改高度得到 我沉醉了。使用字典对登录界面爆破。该题使用万能密码即可。按照里面的提示去解密。原创 2023-03-17 10:06:31 · 1645 阅读 · 2 评论 -
[青少年CTF]CheckMe05
三个等号,意为强类型比较,但是没有对传入数据进行类型判断,所以我们使用数组绕过即可。原创 2023-03-17 09:47:38 · 137 阅读 · 0 评论 -
[青少年CTF]哥哥打篮球
这题在js源码中发现了一个很新的编码方式阴阳怪气编码。原创 2023-03-16 10:09:09 · 536 阅读 · 0 评论 -
[青少年CTF]CheckMe04
ctype_alpha()是一个检测函数,用来检测所给参数是不是字母的函数。is_numeric() 函数用于检测变量是否为数字或数字字符串。原创 2023-03-16 10:07:15 · 157 阅读 · 0 评论 -
[青少年CTF]CheckMe03
Payload:?text=/flag。原创 2023-03-16 10:04:06 · 180 阅读 · 0 评论 -
[青少年CTF]CheckMe02
这题很简单考点为:get参数传递及文件包含。原创 2023-03-16 09:56:10 · 214 阅读 · 0 评论 -
[青少年CTF]So_easy
很明显的base64。原创 2023-03-16 09:56:59 · 233 阅读 · 0 评论 -
[青少年CTF]ezsql
猜测出密码后登录得到flag。原创 2023-03-16 09:53:31 · 327 阅读 · 0 评论 -
[青少年CTF]Web_unserialize
将此base64解密得出flag。这道题一开始需要扫目录发现。原创 2023-03-16 09:52:08 · 309 阅读 · 0 评论