- 博客(14)
- 收藏
- 关注
原创 [MoeCTF 2021]2048
如果你要得到flag,藏在flag.php中,我们可以发现他的分数满足一定条件才可以得到flag。我们就盲目的写一个大的分数进行拼接,之后我们就可以的到flag。没什么可说的F12,ctrl+F直查找flag。题目类型:js代码审计,信息收集。首先,我们发现是一个游戏。
2024-07-14 15:16:30
28
原创 [UUCTF 2022 新生赛]websign
题目类型:信息收集,代码审计。因此总结几种打开源代码的方式。我们尝试打开源代码:F12。4、浏览器中右上角三个横杠。2、鼠标右键:查看源代码。最终我们可以找到flag。打开更多工具查看源代码。
2024-07-11 17:11:05
154
原创 [第五空间 2021]WebFTP 的WP
方法一:进入/phpinfo.php,全文查找“falg”关键字,得到flag。方法二:进入/.git目录,查看readme.md,获取flag。首先用网站扫描工具(御剑后台扫描,dirmap等)扫描网站后台。类型:1、信息收集2、代码审计3、.git库泄露。
2024-07-10 18:16:15
177
原创 [SWPUCTF 2021 新生赛]PseudoProtocolswp
继续搭建http://node4.anna.nssctf.cn:28240/test2222222222222.php?URL可以由字母组成,如"runoob.com",或互联网协议(IP)地址: 192.68.20.50。我们经行访问文件的内容node4.anna.nssctf.cn:28607/test2222222222222.php。wllm=,我们可以考虑php伪协议?可以看出a是一个文件,并且读取内容为I want flag。
2024-04-10 19:04:37
352
1
原创 [SWPUCTF 2021 新生赛]easy_md5的Wp
可以使用带0e开头的数字穿进行传递参数,因为php会将0e开头的数字转化为0,故此时md5值相等,而两个变量值不相等;
2023-12-18 21:22:55
441
1
原创 【无标题】
include_once():在脚本执行期间包含并运行指定文件。该函数和include 函数类似,两者唯一的区别是 使用该函数的时候,php会加检查指定文件是否已经被包含过,如果是,则不会再被包含。php://伪协议是php提供的一些输入输出流访问功能,允许访问php的输入输出流,标准输入输出和错误描述符,内存中,磁盘备份的临时文件流,以及可以操作其他读取和写入文件的过滤器。首先看到题目提示传个file,遂/?一个随意参数,而后得到源代码。于是利用伪协议构造,得到经过Base64加密的flag,解密即可。
2023-12-18 21:08:29
306
1
原创 [SWPUCTF 2021 新生赛]easy_md5 的WriteUp
可以使用带0e开头的数字穿进行传递参数,因为php会将0e开头的数字转化为0,故此时md5值相等,而两个变量值不相等;
2023-12-18 21:03:19
375
1
原创 [SWPUCTF 2021 新生赛]easyrce的WP
实际上参数就是url,并且因为eval的存在,可以考虑直接使⽤系统调⽤system()来得到系统信息。
2023-12-10 20:44:49
53
原创 [SWPUCTF 2021 新生赛]caidao的WP
提⽰存在执⾏漏洞,post传⼊wllm=echo'cat/flag';得知参数为wllm并使用POST传值。首先,打开网站发现一个木马。
2023-12-10 20:37:05
66
原创 yeah 的wp
SWPUCTF 2021 新生赛]pigpig Koiruyki。[SWPUCTF 2021 新生赛]easy_md5。[SWPUCTF 2021 新生赛]jicao。[鹤城杯 2021]easy_crypto。使用社会主义核心价值观进行解密。[第五空间 2021]签到题。根据图片的信息,进行猪圈破解。弱比较 PHP 数组绕过。
2023-11-20 20:36:12
34
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人