随笔分类 - CTF-wp
摘要:
web1 题目考点: 源码 做题过程: 就条件反射看源码,结果flag就在源码里面 ctfshow{98a43672-a0ec-46b1-a26f-561f9313ab4a} web2 题目考点: Ctrl+U看源码(看源码的多种方式) 做题过程: f12是不行的,但是我们在谷歌中可以使用Ctrl+
阅读全文
web1 题目考点: 源码 做题过程: 就条件反射看源码,结果flag就在源码里面 ctfshow{98a43672-a0ec-46b1-a26f-561f9313ab4a} web2 题目考点: Ctrl+U看源码(看源码的多种方式) 做题过程: f12是不行的,但是我们在谷歌中可以使用Ctrl+
阅读全文
摘要:
web29 题目考点: 黑名单绕过 做题过程: 就是最简单的绕过,flag被过滤了,可以有很多方式绕过,这里就不列举 先查flag所在位置,payload为?c=system('ls');,这里注意要有分号,因为eval函数 然后接着查,payload为?c=system('cat f*'); 没东
阅读全文
web29 题目考点: 黑名单绕过 做题过程: 就是最简单的绕过,flag被过滤了,可以有很多方式绕过,这里就不列举 先查flag所在位置,payload为?c=system('ls');,这里注意要有分号,因为eval函数 然后接着查,payload为?c=system('cat f*'); 没东
阅读全文
摘要:
WEB web也会有签到 像极了ctfshow的感觉,一看就是源码题,秒了 base64扔进去解码 frank1q22来送礼物了 因为file_get_contents函数,考虑文件包含,input协议需要在post提交对应的内容,但是这题post提交参数,所以用data协议 data://后面的内
阅读全文
WEB web也会有签到 像极了ctfshow的感觉,一看就是源码题,秒了 base64扔进去解码 frank1q22来送礼物了 因为file_get_contents函数,考虑文件包含,input协议需要在post提交对应的内容,但是这题post提交参数,所以用data协议 data://后面的内
阅读全文
摘要:
签到 TEST NC 就是连接nc,用的是wsl nc之后回车然后ls查找就行 接着cat flag就可以拿到flag了 hgame{yOUR-c4N_c0NN3Ct-tO_tH3-remOtE-ENvirONmENt-tO_gEt-fl@g0} 从这里开始的序章 直接复制就是flag了 hgame
阅读全文
签到 TEST NC 就是连接nc,用的是wsl nc之后回车然后ls查找就行 接着cat flag就可以拿到flag了 hgame{yOUR-c4N_c0NN3Ct-tO_tH3-remOtE-ENvirONmENt-tO_gEt-fl@g0} 从这里开始的序章 直接复制就是flag了 hgame
阅读全文

浙公网安备 33010602011771号