摘要: [NSSCTF 2022 Spring Recruit]ezgame(两种解法) 可以看到,这个题目一打开就是一道简单的小游戏,玩了一会没看到什么提示就打开页面源码看看有没有提示 可以看到只要分数超过65就会告诉你flag,但是真的自己去玩基本上是玩不到65分的,于是我尝试修改页面代码看能不能绕过 解法1 由于页面爆炸了,这里就不附上截图,反正修改分数没有用,这时,我看到页面貌似 阅读全文
posted @ 2025-03-06 00:58 朱迪Judy 阅读(84) 评论(0) 推荐(0)
摘要: [陇剑杯 2021]jwt ** 问题1** 昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答: 该网站使用了___jwt___认证方式。(如有字母请全部使用小写)。得到的flag请使用NSSCTF{}格式提交。 通过 http contains "login" 命令查找,http协议中包含login(登录)的流量 阅读全文
posted @ 2025-03-06 00:52 朱迪Judy 阅读(175) 评论(0) 推荐(0)
摘要: [HNCTF 2022 WEEK3]ssssti [HNCTF 2022 WEEK3]ssssti 首先打开题目 这边翻译一下,server-side template injection是服务器模版注入,立马能反应过来是ssti(一般是flask框架) 不管了,直接丢fenjing里面一把梭哈 开始扫描了1,不得不感慨fenjing的waf绕过能 阅读全文
posted @ 2025-03-06 00:41 朱迪Judy 阅读(69) 评论(0) 推荐(0)
摘要: [安洵杯 2020]Normal SSTI [安洵杯 2020]Normal SSTI 好题目,直接把参数给我了都不用找了 打开fenjing直接一把梭哈 阅读全文
posted @ 2025-03-06 00:37 朱迪Judy 阅读(53) 评论(0) 推荐(0)
摘要: [BJDCTF2020]Easy MD5 [BJDCTF2020]Easy MD5 一个输入框,无论输入什么都没有回显,使用yakit抓包看看 根据返回的数据包可以得知其sql查询语句,我们需要尝试绕过查询语句来获得线索,md5()函数中$pass参数为输入的参数,而true代表一种模式,将字符串md5哈希后转化为二进制类型 MD5语法 标 阅读全文
posted @ 2025-03-06 00:28 朱迪Judy 阅读(136) 评论(0) 推荐(0)