会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
DarkSilence
博客园
首页
新随笔
联系
订阅
管理
2025年2月15日
CTF-web4
摘要: 一、菜狗杯TapTapTap 一个js小游戏,我们在js里面找。 找一会儿可以看到一串可疑代码。 把它放到控制台console上,可以看到flag位置。 传入php中就能拿到flag了。 二、菜狗杯化零为整 看代码,我们需要传入长度为一的字符拼成“大牛”。 用url编码“大牛”得到 payload:
阅读全文
posted @ 2025-02-15 22:33 DarkSilence
阅读(60)
评论(0)
推荐(0)
2025年2月2日
CTF-web过年加更
摘要: 一、菜狗杯的无一幸免 看代码 可以发现$arr[]=1(在数组中追加一个数且赋值为1,永久为真),想要饶过它就需要让数组溢出(最大int数) int范围为32位:2的31次方-1=2147483647;64位:2的63次方-1=9,223,372,036,854,775,807 在顶部传入参数0=(
阅读全文
posted @ 2025-02-02 22:51 DarkSilence
阅读(16)
评论(0)
推荐(0)
2025年1月22日
CTF-web第二步!
摘要: 菜狗杯web的传说之下。 打开F12,发现有个Game=new Underophidian('gameCanvas')表明有个Game变量存储着数据。 在控制台输入Game获取,根据题意,修改分数,然后玩一下就可以得到flag了。
阅读全文
posted @ 2025-01-22 22:20 DarkSilence
阅读(43)
评论(0)
推荐(0)
2025年1月21日
CTF-web第一步!
摘要: 本次的题比较简单,适合我这种入门学者。 CTF菜狗杯的web2 c0me_t0_s1gn。 进入靶场打开F12会得到前一半。 在控制台复制函数give_flag()会得到另一半。 这样就完成了。
阅读全文
posted @ 2025-01-21 21:39 DarkSilence
阅读(30)
评论(0)
推荐(0)
公告