加载中...
avatar
文章
51
标签
13
分类
5
主页
分类
标签
时间轴
友链
关于笔者
LogoYxing0xGame-WP
搜索
主页
分类
标签
时间轴
友链
关于笔者

0xGame-WP

发表于2025-07-14|更新于2025-10-13|赛题复现
|总字数:6|阅读时长:1分钟|浏览量:
文章作者: yxing
文章链接: http://yxing-1.github.io/2025/07/14/0xGame-WP/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Yxing!
比赛复现
cover of previous post
上一篇
L3HCTF-WP
best_profile先分析源码,发现在app.py中存在如下代码 @app.route("/get_last_ip/<string:username>", methods=["GET", "POST"])def route_check_ip(username): if not current_user.is_authenticated: return "You need to login first." user = User.query.filter_by(username=username).first() if not user: return "User not found." return render_template("last_ip.html", last_ip=user.last_ip)geoip2_reader =...
cover of next post
下一篇
NepCTF-WP
JavaSeri签到题,借这个题顺便解决了哈shiro框架工具不能正常使用的历史遗留问题,最后发现java版本1.8.0_321能够正常使用 这个题登录之后看到熟悉的rememberMe,直接工具一把梭,爆破密钥加爆破利用链及回显再执行命令就行了 flag{e22d3fa1-4a94-1155-e387-9b8744455d70} easyGooGooVVVY参考ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞 - twsec -...
相关推荐
cover
2025-04-26
ACTF-WP
WEBnot so web 1题目先随便注册登录进入后base64解码得到源码 import base64, json, timeimport os, sys, binasciifrom dataclasses import dataclass, asdictfrom typing import Dict, Tuplefrom secret import KEY, ADMIN_PASSWORDfrom Crypto.Cipher import AESfrom Crypto.Util.Padding import pad, unpadfrom flask import ( Flask, render_template, render_template_string, request, redirect, url_for, flash, session,)app = Flask(__name__)app.secret_key = KEY@dataclass(kw_only=True)class APPUser: name:...
cover
2025-01-23
BaseCTF-WP
2024HTTP 是什么呀常规的GET,POST传参,改cookie,referer,UA,IP,注意这里如果是GET传参要传入%00,就要先url编码一次,即传入%2500,因为浏览器会自动进行一次url解码 GET /?basectf=we1c%2500me POST Base=fl@gCookie: c00k13=i can't eat itUser-Agent: BaseReferer: BaseX-Forwarded-For:127.0.0.1 base64解码即可 喵喵喵´•ﻌ•`直接GET传参 DT=system('ls /');DT=system('cat /flag'); md5绕过欸直接数组绕过即可,注意第二层为强比较,也可用数组绕过 GET:name[]=1&name2[]=2Post:password[]=3&password2[]=4 A Dark Room源码 upload写个一句话木马存为1.php上传,bp抓包修改文件类型为Content-Type:...
cover
2024-12-02
Hackergame复现
签到 错误输入一次后在url框中发现false,修改为true后获得flag 喜欢做签到的 CTFer 你们好呀题目要求ctf战队招新网站,在承办单位中找到,进去后为Linux终端 flag1通过help命令找出可用命令,再用ls -la命令找到隐藏的.flag文件,cat .flag获得 flag{0k_175_a_h1dd3n_s3c3rt_f14g___please_join_us_ustc_nebula_anD_two_maJor_requirements_aRe_shown_somewhere_else} flag2输出.oh-you-found-it的内容,提示考虑其他目录,进入Awards时提示要管理员权限,但是sudo...
cover
2025-03-30
ISCTF-WP
20231z_Ssql(sql注入)username=1' or 1=1# //illegal words!username=1'# //用户名或密码错误username=-1' or 1 order by 3# //回显You are so smart! Let me give you a hint ↓ 5aSn5L2s77yM5L2g6L+Z5LmI6IGq5piO5bqU6K+l5LiN6ZyA6KaBaGludOWQpz8=,但是没用,说明等号被过滤了username=-1' or 1 order by 4# //用户名或密码错误username=-1' union select 1,2,3# //illegal words!username=union //illegal words!,尝试后双写和大写都不能绕过username=select //用户名或密码错误尝试布尔盲注username=0' or if(substr(database(),1,1)=c,true,false) ...
cover
2025-01-22
SYCTF2023&XYNU2024信安杯web
SYCTF2023签到源码 登录进去直接先登录,但是随便试了几个均错误,以为是sql,测了下没测出来,然后直接抓包去试了下弱口令爆破,真成了。。。。 访问index.php,获得flag 宝宝巴士<?php$rce = $_GET['rce'];if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\<|\'|\"/i", $rce)) { system($rce); }else { echo "hhhhhhacker!!!"."\n"; }} else { ...
cover
2025-02-08
VNCTF-WP-WP
WEB奶龙回家在做的时候尝试了时间盲注,但是MySQL中的sleep和benchmark被ban了,后面尝试无果,看wp才知道是sqlite的时间盲注,先fuzz测试下waf 可知union,benchmark,sleep被过滤,但是实测空格和等号也被过滤了,用/**/代替空格,sqlite中的randomblob()来进行延时,最终脚本如下 import requestsimport timeurl = 'http://node.vnteam.cn:43292/login'flag = ''for i in range(1, 500): low = 32 high = 128 mid = (low + high) // 2 while low < high: time.sleep(0.2) # 构造注入payload payload =...
目录
  1. 2024-web
    1. ez_login
    2. ez_rce
    3. ez_sql
    4. ez_ssti
    5. hello_http
    6. hello_include
    7. hello_shell
    8. hello_web
    9. hello_jwt
    10. baby_pe
    11. baby_pickle
    12. baby_ssrf
    13. baby_xxe
    14. basic_flask
  2. 2025-web
    1. week1
      1. RCE1
      2. Http的真理,我已解明
      3. Lemon
      4. Lemon_RevEnge
      5. 留言板(粉)
      6. 留言板_reVenge
    2. week2
      1. DNS想要玩
      2. 你好,爪洼脚本
      3. 马哈鱼商店
      4. 404NotFound
      5. Plus_plus
      6. 我只想要你的PNG!
      7. 1这真的是反序列化
©2024 - 2025 By yxing
框架 Hexo|主题 Butterfly
搜索
数据加载中