加载中...
avatar
文章
51
标签
13
分类
5
主页
分类
标签
时间轴
友链
关于笔者
LogoYxingNewStarCTF-WP
搜索
主页
分类
标签
时间轴
友链
关于笔者

NewStarCTF-WP

发表于2025-09-29|更新于2025-10-13|赛题wp
|总字数:6|阅读时长:1分钟|浏览量:
文章作者: yxing
文章链接: http://yxing-1.github.io/2025/09/29/NewStarCTF-WP/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Yxing!
比赛
cover of previous post
上一篇
NDCTF-WP
WEBezpython源码找到路由/s3c0nd,进去发现需要fuzz,(直接盲猜114514结果对了),再进去是个ssti,直接打就行 GET:name={{lipsum.__globals__['os'].popen('cat /flag').read()}} ctfplus{6b0f159b-165b-4d18-86ae-5a49709ea088} MISC签到先base64解码,然后去查这个域名的txt记录 dig TXT...
cover of next post
下一篇
?CTF-WP
...
相关推荐
cover
2025-04-26
ACTF-WP
WEBnot so web 1题目先随便注册登录进入后base64解码得到源码 import base64, json, timeimport os, sys, binasciifrom dataclasses import dataclass, asdictfrom typing import Dict, Tuplefrom secret import KEY, ADMIN_PASSWORDfrom Crypto.Cipher import AESfrom Crypto.Util.Padding import pad, unpadfrom flask import ( Flask, render_template, render_template_string, request, redirect, url_for, flash, session,)app = Flask(__name__)app.secret_key = KEY@dataclass(kw_only=True)class APPUser: name:...
cover
2025-07-14
0xGame-WP
...
cover
2025-01-23
BaseCTF-WP
2024HTTP 是什么呀常规的GET,POST传参,改cookie,referer,UA,IP,注意这里如果是GET传参要传入%00,就要先url编码一次,即传入%2500,因为浏览器会自动进行一次url解码 GET /?basectf=we1c%2500me POST Base=fl@gCookie: c00k13=i can't eat itUser-Agent: BaseReferer: BaseX-Forwarded-For:127.0.0.1 base64解码即可 喵喵喵´•ﻌ•`直接GET传参 DT=system('ls /');DT=system('cat /flag'); md5绕过欸直接数组绕过即可,注意第二层为强比较,也可用数组绕过 GET:name[]=1&name2[]=2Post:password[]=3&password2[]=4 A Dark Room源码 upload写个一句话木马存为1.php上传,bp抓包修改文件类型为Content-Type:...
cover
2025-06-07
CMCTF-WP
WEBpop<?phpclass A1{ public $a1;}class A2{ public $a2 = '10086';}class A3{ public $a3;}class A4{ public $a4;}$a=new A1();$a->a1=new A2();$a->a1->a2=new A3();$a->a1->a2->a3=new A4();echo...
cover
2025-05-15
CTBUCTF-WP
WEBWelcome !! ctbuctf{we1c0me_t0_CT9UC7F2025} Sql_No_map…?原先还在自己测,结果发现目录有东西…… //index.php<?phprequire 'lib.php';header("Content-Type: text/html; charset=utf-8");$err = '';$selected_id = $_GET['id'] ?? '';$selected_article = null;// 获取文章列表$list_sql = "SELECT id, title FROM article ORDER BY id ASC"; //升序排列$list_res = db()->query($list_sql);$articles = [];while ($row = $list_res->fetch_assoc()) { $articles[]...
cover
2024-12-02
Hackergame复现
签到 错误输入一次后在url框中发现false,修改为true后获得flag 喜欢做签到的 CTFer 你们好呀题目要求ctf战队招新网站,在承办单位中找到,进去后为Linux终端 flag1通过help命令找出可用命令,再用ls -la命令找到隐藏的.flag文件,cat .flag获得 flag{0k_175_a_h1dd3n_s3c3rt_f14g___please_join_us_ustc_nebula_anD_two_maJor_requirements_aRe_shown_somewhere_else} flag2输出.oh-you-found-it的内容,提示考虑其他目录,进入Awards时提示要管理员权限,但是sudo...
目录
  1. 2025-web
    1. week1
      1. multi-headach3
      2. strange_login
      3. 黑客小W的故事(1)
      4. 宇宙的中心是php
      5. 我真得控制你了
      6. 别笑,你也过不了第二关
    2. week2
      1. DD加速器
      2. 真的是签到诶
      3. 搞点哦润吉吃吃橘
      4. 白帽小K的故事(1)
      5. 小E的管理系统
    3. week3
      1. ez-chain
      2. mygo!!!
      3. 1小E的秘密计划
      4. mirror_gate
      5. 1who’ssti
      6. 白帽小K的故事(2)
©2024 - 2025 By yxing
框架 Hexo|主题 Butterfly
搜索
数据加载中