Loading

随笔分类 -  CTF-wp / ctfshow刷题记录

摘要:信息搜集web1 题目考点: 源码 做题过程: 就条件反射看源码,结果flag就在源码里面 ctfshow{98a43672-a0ec-46b1-a26f-561f9313ab4a} web2 题目考点: Ctrl+U看源码(看源码的多种方式) 做题过程: f12是不行的,但是我们在谷歌中可以使用Ctrl+ 阅读全文
posted @ 2025-04-15 02:42 A5trid 阅读(46) 评论(0) 推荐(1)
摘要:命令执行web29 题目考点: 黑名单绕过 做题过程: 就是最简单的绕过,flag被过滤了,可以有很多方式绕过,这里就不列举 先查flag所在位置,payload为?c=system('ls');,这里注意要有分号,因为eval函数 然后接着查,payload为?c=system('cat f*'); 没东 阅读全文
posted @ 2025-04-15 02:41 A5trid 阅读(108) 评论(0) 推荐(0)

Tomorrow is another day!