摘要: ezflask ssti,fenjing一把索 ezjs 看main.js知道得到flag的条件是得到100000000000分,而得分条件是game.js里面,我们直接覆盖js文件,将加分改为一次加100000000000 刷新一下跳一分就好 ezrce 非预期,readgzfile函数,没想到可 阅读全文
posted @ 2025-05-26 17:52 TouHp 阅读(52) 评论(1) 推荐(2)
摘要: web nest_js 爆破账号密码,admin:password 登入就有flag 星愿信箱 过滤了{{的ssti 多重宇宙日记 注册账号a,a,登入在个人资料处看源代码 // 更新表单的JS提交 document.getElementById('profileUpdateForm').addEv 阅读全文
posted @ 2025-05-25 19:54 TouHp 阅读(361) 评论(3) 推荐(3)
摘要: 2025Hgame Level 24 Pacman 简单的js题,看源代码里的index.js base64加栅栏2,发现结果不对,那就搜gift 最终找到 hgame{u_4re_pacman_m4ster} Level 47 BandBomb 开始以为是去年国赛的题目,卡了好久。。。。 源码: 阅读全文
posted @ 2025-02-14 13:07 TouHp 阅读(93) 评论(0) 推荐(1)
摘要: web sign HelloHacker 直接访问txt文件 根据题目描述,与爆破有挂,应该就是有一个8个字母组合不在里面,因为爆破会被封我们直接写脚本,先把所有组合列一遍再进行对比选出不同的 最后进行拼接绕过黑名单执行命令 TimeCage 第一关 <?php show_source(__FILE 阅读全文
posted @ 2024-12-02 11:02 TouHp 阅读(137) 评论(0) 推荐(0)