悟已往之不谏,知来者之可追
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
HGAME-2025-WEEK-2 WriteUp

HGAME-2025-WEEK-2 WriteUp

WEBLevel 21096 HoneyPot简单过一遍源码,该项目读取远程数据库内容并使用 mysqldump 复制到服务器本地 漏洞函数: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686
2025-02-18
CTF
#CTF
UESTC-iCoding-F2

UESTC-iCoding-F2

[UESTC-信软] iCoding F2 Answer字符串块链串 块链串定义如下: 1234567891011121314151617181920#define BLOCK_SIZE 4 // 可由用户定义的块大小#define BLS_BLANK '#' // 用于空白处的补齐字符typedef struct _block { char ch[B
2024-06-07
#iCoding
HNCTF-2024

HNCTF-2024

阴间时间,抽空看了几题 [Web]Please_RCE_Me123456789101112131415<?phpif($_GET['moran'] === 'flag'){ highlight_file(__FILE__); if(isset($_POST['task'])&&isset($_P
2024-05-13
CTF
#CTF
NSSCTF-Round#20-Basic-WEB

NSSCTF-Round#20-Basic-WEB

真亦假,假亦真签到 扫目录,访问 /flag 即可 CSDN_To_PDF V1.2url 转 pdf 尝试之后,发现 url 必须包含 blog.csdn.net 、 https:// 或 http://,同时过滤了 html 遂构造 http://host:port/hack?blog.csdn.net vps 上监听端口,访问得 可以看到是 WeasyPrint ,存在 文件包含 漏洞 本
2024-03-30
CTF
#CTF
My-First-Penetration

My-First-Penetration

Tim大人的Web渗透 WriteUps 门户网站访问,发现 Nothing 尝试扫目录得 访问得到新目录 进入这个目录继续扫 Git泄露可以使用 GitHack 直接下载 可以发现是 脆弱的Thinkphp,查看拿到的源码,在CHANGELOG.md发现版本 复现漏洞12345/[working]dev_dir/public/th1nk.php?s=captchaPOST_metho
2024-03-25
CTF
#CTF
adworld

adworld

Webview_source X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 点击开发人员工具即可 robots X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。 如题,访问 /robots.txt 即可 backup X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 猜测 index
2024-03-19
CTF
#CTF
qsnctf-2024#Round1

qsnctf-2024#Round1

WEBEasyMD5考查 MD5碰撞 随便上传文件,将其发送到 Repeater 发现需要 pdf 的 MIME 设置 Content-Type 为 application/pdf 猜测题目意思为不同文件,但需要 `md5($a) == md5($b) 根据 12345<?php$a = md5('240610708'); //
2024-02-29
CTF
#CTF
HGAME-2024-WEEK-2 WriteUps

HGAME-2024-WEEK-2 WriteUps

WEBWhat the cow say?原本以为 xss ,后来尝试发现是内敛执行 尝试直接 cat 发现 waf了 这里使用通配符绕过 CMD: /???/c?t /fl?g_is_here/?l?g_?????? myflask12345678910111213141516171819202122232425262728293031323334353637import pickleimpo
2024-02-21
CTF
#CTF
HGAME-2024-WEEK-3 WriteUps

HGAME-2024-WEEK-3 WriteUps

WEBWebVPN考察原型链污染 审计源码,明显看到 123456789101112function update(dst, src) { for (key in src) { if (key.indexOf('__') != -1) { continue } if (typeof src[key] == &
2024-02-21
CTF
#CTF
18小结

18小结

说是小结也算不上,反正随便写写
2024-02-06
life
#Summary
12

搜索

Hexo Fluid
总访问量 次 总访客数 人