摘要:
官方WP https://shimo.im/docs/XKq421EBKzFyRzAN/read NewStarCTF 2023 Week1 官方WriteUp.html Misc CyberChef's Secret 下载附件后,是一个压缩包,解压后获得flag.txt 打开txt发现是base加 阅读全文
摘要:
2023 羊城杯 WriteUp By Xp0int 2023羊城杯附件.zip Web-1 题目名称: D0n't pl4y g4m3!!! 题目内容: 小明不小心沉迷⚪⚪的东西把源码和猫猫搞丢了,请帮他找回来。请访问/p0p.php 【Flag完整格式一般为:flag{}或者DASCTF{},只 阅读全文
摘要:
题目链接: 青少年CTF训练平台 | 原中学生CTF平台 | 青少年CTF (qsnctf.com) 打开后是这样的 先查看一下源代码,使用快捷键Ctrl + U,然后查看一下这个main.js文件 直接搜索if判断语句,发现JSfuck编码,并且发现主要部分乱码了 那先看看jsfuck解码的明文是 阅读全文
摘要:
1. 一个有文化的人不知道国家和世界目前发生了些什么事,这是很可悲的…… 2. 是的,他在我们的时代属于这样的青年:有文化,但没有幸运地进入大学或参加工作,因此似乎没有充分的条件直接参与到目前社会发展的主潮之中。而另一方面,他们又不甘心把自己局限在狭小的生活天地里。因此,他们往往带着一种悲壮的激情, 阅读全文
摘要:
PHP特性03 双写绕过 PHP特性04 过滤了flag,使用通配符 * ? 阅读全文
摘要:
打开网站,查看源代码 发现Secret.php 它说不是从https://Sycsecret.buuoj.cn访问的不可以 我们直接用BP抓包,送到重发器,添加referer 因为 【网络基础】HTTP协议 | 狼组安全团队公开知识库 (wgpsec.org) 重发后显示要使用Syclover浏览器 阅读全文
摘要:
web13 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码 打开页面查看源码 这里有几个页面,查看这个页面href="Products.html"> 发现了一个PDF文件 写有敏感信息 访问http://fb6181b6-b0a5-4af6-8eae-7a4441152e9d.cha 阅读全文
摘要:
CheckMe01 在输入框输入1,获得index.php的源码,进行php代码审计 问AI 这道题目涉及了一些基本的Web安全知识和PHP代码审计。让我来分步骤解释这个题目的解法: 页面结构:代码开头通过HTML输出一个表单,要求用户输入一个 "key"。同时,代码会根据用户的输入在后台进行处理。 阅读全文
摘要:
题目名:snippingTools Alice在参加某个CTF比赛,她成功的解出了一道题,拿到了flag。她很开心,迫不及待地想要向Bob分享她的喜悦。于是按下了快捷键Shift+Win+S使用了Windows 11的截图工具,截取了整个屏幕,并且保存为文件1.png。然后,考虑到比赛规则中规定fl 阅读全文
摘要:
下载附件 直接资源管理器打开 发现flag文件,它们是同名的 用记事本打开,获得Flag 阅读全文