Loading

随笔分类 -  CTF-wp

摘要:信息搜集web1 题目考点: 源码 做题过程: 就条件反射看源码,结果flag就在源码里面 ctfshow{98a43672-a0ec-46b1-a26f-561f9313ab4a} web2 题目考点: Ctrl+U看源码(看源码的多种方式) 做题过程: f12是不行的,但是我们在谷歌中可以使用Ctrl+ 阅读全文
posted @ 2025-04-15 02:42 A5trid 阅读(46) 评论(0) 推荐(1)
摘要:命令执行web29 题目考点: 黑名单绕过 做题过程: 就是最简单的绕过,flag被过滤了,可以有很多方式绕过,这里就不列举 先查flag所在位置,payload为?c=system('ls');,这里注意要有分号,因为eval函数 然后接着查,payload为?c=system('cat f*'); 没东 阅读全文
posted @ 2025-04-15 02:41 A5trid 阅读(108) 评论(0) 推荐(0)
摘要:RDCTF-A5trid-WPWEB web也会有签到 像极了ctfshow的感觉,一看就是源码题,秒了 base64扔进去解码 frank1q22来送礼物了 因为file_get_contents函数,考虑文件包含,input协议需要在post提交对应的内容,但是这题post提交参数,所以用data协议 data://后面的内 阅读全文
posted @ 2025-04-15 02:40 A5trid 阅读(101) 评论(0) 推荐(0)
摘要:HGAME复现签到 TEST NC 就是连接nc,用的是wsl nc之后回车然后ls查找就行 接着cat flag就可以拿到flag了 hgame{yOUR-c4N_c0NN3Ct-tO_tH3-remOtE-ENvirONmENt-tO_gEt-fl@g0} 从这里开始的序章 直接复制就是flag了 hgame 阅读全文
posted @ 2025-04-15 02:39 A5trid 阅读(88) 评论(0) 推荐(0)

Tomorrow is another day!