UESTC-iCoding-F2[UESTC-信软] iCoding F2 Answer字符串块链串 块链串定义如下: 1234567891011121314151617181920#define BLOCK_SIZE 4 // 可由用户定义的块大小#define BLS_BLANK '#' // 用于空白处的补齐字符typedef struct _block { char ch[B 2024-06-07 #iCoding
HNCTF-2024阴间时间,抽空看了几题 [Web]Please_RCE_Me123456789101112131415<?phpif($_GET['moran'] === 'flag'){ highlight_file(__FILE__); if(isset($_POST['task'])&&isset($_P 2024-05-13 CTF #CTF
NSSCTF-Round#20-Basic-WEB真亦假,假亦真签到 扫目录,访问 /flag 即可 CSDN_To_PDF V1.2url 转 pdf 尝试之后,发现 url 必须包含 blog.csdn.net 、 https:// 或 http://,同时过滤了 html 遂构造 http://host:port/hack?blog.csdn.net vps 上监听端口,访问得 可以看到是 WeasyPrint ,存在 文件包含 漏洞 本 2024-03-30 CTF #CTF
My-First-PenetrationTim大人的Web渗透 WriteUps 门户网站访问,发现 Nothing 尝试扫目录得 访问得到新目录 进入这个目录继续扫 Git泄露可以使用 GitHack 直接下载 可以发现是 脆弱的Thinkphp,查看拿到的源码,在CHANGELOG.md发现版本 复现漏洞12345/[working]dev_dir/public/th1nk.php?s=captchaPOST_metho 2024-03-25 CTF #CTF
adworldWebview_source X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 点击开发人员工具即可 robots X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。 如题,访问 /robots.txt 即可 backup X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 猜测 index 2024-03-19 CTF #CTF
qsnctf-2024#Round1WEBEasyMD5考查 MD5碰撞 随便上传文件,将其发送到 Repeater 发现需要 pdf 的 MIME 设置 Content-Type 为 application/pdf 猜测题目意思为不同文件,但需要 `md5($a) == md5($b) 根据 12345<?php$a = md5('240610708'); // 2024-02-29 CTF #CTF
HGAME-2024-WEEK-2 WriteUpsWEBWhat the cow say?原本以为 xss ,后来尝试发现是内敛执行 尝试直接 cat 发现 waf了 这里使用通配符绕过 CMD: /???/c?t /fl?g_is_here/?l?g_?????? myflask12345678910111213141516171819202122232425262728293031323334353637import pickleimpo 2024-02-21 CTF #CTF
HGAME-2024-WEEK-3 WriteUpsWEBWebVPN考察原型链污染 审计源码,明显看到 123456789101112function update(dst, src) { for (key in src) { if (key.indexOf('__') != -1) { continue } if (typeof src[key] == & 2024-02-21 CTF #CTF
DiceCtf 2024 Quals Web WriteUpsdicedicegooseF12审计源码, 简单理解一下,就是 history 数组长度要为9,也就是只能走9步(骰子往下,黑块往左 因为黑色是随机方向走,所以我们打开控制台,直接修改 history 中黑色的位置历史就行 先自己走8步 1234i=9;history.forEach(innerArray => { innerArray[1][1] = i--; i 2024-02-05 CTF #CTF