摘要: web guess from flask import Flask, request, jsonify, session, render_template, redirect import random rd = random.Random() def generate_random_string( 阅读全文
posted @ 2025-10-09 18:00 leee0 阅读(19) 评论(0) 推荐(0)
摘要: Session固定攻击 登录test账号,给admin发送消息 回到主页发现用户名变成了admin,获得了flag JWT令牌伪造 先随便输入一个用户名,获得jwt token JWT伪造网站 JSON Web Tokens - jwt.io 由于没有校验签名, 我们可以采用 None 攻击,将al 阅读全文
posted @ 2025-09-17 12:28 leee0 阅读(209) 评论(0) 推荐(0)
摘要: Ping 源码 import base64 import subprocess import re import ipaddress import flask def run_ping(ip_base64): try: decoded_ip = base64.b64decode(ip_base64) 阅读全文
posted @ 2025-09-16 19:42 leee0 阅读(203) 评论(0) 推荐(0)
摘要: 一句话木马变形 可以输入php命令,先输入phpinfo();搜索flag没有找到 查看当前目录下的文件 读取flag.php 报错了,只能输入字母,数字,下划线和括号。那么直接用无参rce来读文件 源码如下 <!DOCTYPE html> <html lang="en"> <head> <meta 阅读全文
posted @ 2025-09-05 17:49 leee0 阅读(1187) 评论(1) 推荐(1)
摘要: Base64编码隐藏 查看网页源代码 告诉我们了password的base64,直接解码 HTTP头注入 源代码和上一题一样,输入密码 修改User-Agent 重新登录 Base64多层嵌套解码 查看源代码 经过了五层层加密,一层一层解密吧 第一层 btoa(encoded) correctPas 阅读全文
posted @ 2025-09-04 19:57 leee0 阅读(985) 评论(0) 推荐(0)
摘要: MISC 签到 你知道Base和TXT吗? Y3RmLmN0Zi52aW4= 一眼base64,解码得到ctf.ctf.vin看起来像一个网址。 经过查询得知TXT是DNS的记录 一般指某个主机名或域名的说明,或者联系方式,或者标注提醒等等。 找一个在线查询网站得到flag ezimg 题目给了一张 阅读全文
posted @ 2025-08-17 13:16 leee0 阅读(46) 评论(0) 推荐(0)