摘要: 一、菜狗杯TapTapTap 一个js小游戏,我们在js里面找。 找一会儿可以看到一串可疑代码。 把它放到控制台console上,可以看到flag位置。 传入php中就能拿到flag了。 二、菜狗杯化零为整 看代码,我们需要传入长度为一的字符拼成“大牛”。 用url编码“大牛”得到 payload: 阅读全文
posted @ 2025-02-15 22:33 DarkSilence 阅读(60) 评论(0) 推荐(0)
摘要: 一、菜狗杯的无一幸免 看代码 可以发现$arr[]=1(在数组中追加一个数且赋值为1,永久为真),想要饶过它就需要让数组溢出(最大int数) int范围为32位:2的31次方-1=2147483647;64位:2的63次方-1=9,223,372,036,854,775,807 在顶部传入参数0=( 阅读全文
posted @ 2025-02-02 22:51 DarkSilence 阅读(16) 评论(0) 推荐(0)
摘要: 菜狗杯web的传说之下。 打开F12,发现有个Game=new Underophidian('gameCanvas')表明有个Game变量存储着数据。 在控制台输入Game获取,根据题意,修改分数,然后玩一下就可以得到flag了。 阅读全文
posted @ 2025-01-22 22:20 DarkSilence 阅读(43) 评论(0) 推荐(0)
摘要: 本次的题比较简单,适合我这种入门学者。 CTF菜狗杯的web2 c0me_t0_s1gn。 进入靶场打开F12会得到前一半。 在控制台复制函数give_flag()会得到另一半。 这样就完成了。 阅读全文
posted @ 2025-01-21 21:39 DarkSilence 阅读(30) 评论(0) 推荐(0)