08 2025 档案

摘要:[WUSTCTF 2020]train yourself to be godly 打开环境,页面是 examples, 根据题目信息得知当前的 Tomcat 的 root 路径为 examples apache中的tomcat/webapps目录如下 manage目录是可以上传WAR文件部署服务,也 阅读全文
posted @ 2025-08-28 14:47 xinghe123* 阅读(2) 评论(0) 推荐(0)
摘要:[MTCTF 2022]easypickle 今天依然是pickle的一题 题目给啦附件app.py的代码 点击查看代码 import base64 import pickle from flask import Flask, session import os import random app 阅读全文
posted @ 2025-08-27 21:33 xinghe123* 阅读(2) 评论(0) 推荐(0)
摘要:[DASCTF 2024最后一战|寒夜破晓,冬至终章]const_python 学习pickle反序列化 url/src有源码 点击查看代码 import builtins import io import sys import uuid from flask import Flask, reque 阅读全文
posted @ 2025-08-26 14:20 xinghe123* 阅读(7) 评论(0) 推荐(0)
摘要:[SEETF 2022]Sourceless Guessy Web payload虽然简单,但是我没遇到的类型 题目给了附件源码index.php 点击查看代码 <?php ini_set('display_errors', 0); $flag = "NSSCTF{FAKE_FLAG}"; // O 阅读全文
posted @ 2025-08-25 15:24 xinghe123* 阅读(6) 评论(0) 推荐(0)
摘要:[DASCTF 2023 & 0X401七月暑期挑战赛]MyPicDisk 练***e盲注 打开题目要求登录 首先想的是万能密码注入admin' or 1=1# 可以登陆,但似乎不是admin 抓包再看看 可下载zip,有index.php 点击查看代码 <?php session_start(); 阅读全文
posted @ 2025-08-25 00:58 xinghe123* 阅读(2) 评论(0) 推荐(0)
摘要:CISCN2024-sanic 题目hint敏感目录/admin和/src 我们先看/src 可以看到源码 点击查看代码 from sanic import Sanic from sanic.response import text, html from sanic_session import S 阅读全文
posted @ 2025-08-24 13:21 xinghe123* 阅读(4) 评论(0) 推荐(0)
摘要:复现LILCTF 1.Ekko_note 这题我使用session的cookie做的,但官方不是这么做的 好了,先用cookie做一遍 先审源码 这里有个key your-secret-key-here 注册 之后登录抓包 我们伪造cookie 得到eyJpc19hZG1pbiI6dHJ1ZSwid 阅读全文
posted @ 2025-08-23 21:38 xinghe123* 阅读(83) 评论(0) 推荐(0)
摘要:[ByteCTF 2019]EZCMS hash长度扩展攻击+phar反序列化 打开环境,扫描后发现www.zip 先下载下来 一共有四个文件 (1)config.php 点击查看代码 <?php session_start(); error_reporting(0); $sandbox_dir = 阅读全文
posted @ 2025-08-22 18:30 xinghe123* 阅读(2) 评论(0) 推荐(0)
摘要:[SEETF 2023]Express JavaScript Security 先看看附件 main.js 点击查看代码 const express = require('express'); const ejs = require('ejs'); const app = express(); ap 阅读全文
posted @ 2025-08-21 23:53 xinghe123* 阅读(3) 评论(0) 推荐(0)
摘要:[GFCTF 2021]文件查看器 弱密码爆破admin/admin进入 这如题目所说是个文件查看器 点击查看代码 <?php function __autoload($className) { include("class/".$className.".class.php"); } if(!iss 阅读全文
posted @ 2025-08-21 13:02 xinghe123* 阅读(3) 评论(0) 推荐(0)
摘要:今天是第4天了,加油! 1.NEWSTARCTF2024-week5-臭皮的网站 打开环境,F12可发现一串base64编码的代码,去解码 发现有aiohttp,找找漏洞 发现CVE-2024-23334,这是一个目录遍历 https://blog.csdn.net/shelter1234567/a 阅读全文
posted @ 2025-08-20 23:56 xinghe123* 阅读(1) 评论(0) 推荐(0)
摘要:[NSSRound#18 Basic]门酱想玩什么呢? 这是一个xss的题目 打开环境会跳转到/king.php,发现有一个输入框,不知道是什么用的 再点击评论区,发现让我想起了xss,看看是否存在xss 又看到查看提示文件 /nssctfroundSpring.php 点击查看代码 <?php h 阅读全文
posted @ 2025-08-19 23:33 xinghe123* 阅读(4) 评论(0) 推荐(0)
摘要:好啦,今天第三天了,今天都是NEWSTAR2024-week5的,具体wp也可参照西电平台的 1.NEWSTARCTF2024-week5-PangBai 过家家(5) 打开环境,有个留言框,猜xss或ssti 再看下载的文件, 从 bot.ts 可见,FLAG 在 Cookie 中: 点击查看代码 阅读全文
posted @ 2025-08-04 18:30 xinghe123* 阅读(1) 评论(0) 推荐(0)
摘要:今天是第二天,加油! 1.[NSSCTF 2nd]MyJs 打开环境后F12有hint,尝试url/source 发现源码 点击查看代码 const express = require('express'); const bodyParser = require('body-parser'); co 阅读全文
posted @ 2025-08-03 19:11 xinghe123* 阅读(5) 评论(0) 推荐(0)
摘要:从今天开始,我想做个计划,搞个每日3题来督促自己训练,加油,今天是第一天。 1.[第五空间 2021]PNG图片转换器 拿到题先看看附件,是ruby语言 点击查看代码 require 'sinatra' require 'digest' require 'base64' get '/' do ope 阅读全文
posted @ 2025-08-02 13:35 xinghe123* 阅读(1) 评论(0) 推荐(0)