复现

DownUnderCTF 2024

parrot the emu

image-20240708184257539

猜测ssti

image-20240708184334280

image-20240708184440162

image-20240708184840653

zoo feedback form

XXE

文件读取

image-20240712152220912

co2

python原型链污染

image-20240714173840765

看到关键点,/save_feedback和get_flag

当我们在feedabck传入信息,信息回传到save_feedabck保存,get_flag用于检测传入的值是否为true,如果值为true,在get_flag中就能访问到flag

merge函数将其合并

image-20240714174411612

feedback传参

A

然后访问get_flag

image-20240714174648199

hah got em(?)

image-20240714174857345

我真服了我以为没打开呢

image-20240714175055067

发现flag.txt文件位置和gotenberg 8.0.3版本

image-20240714194550466

image-20240714194544787

有一个文件包含的漏洞

Junior.Crypt.2024 CTF

Buy a cat

买个球鞋

image-20240714212844393

将chosen=Cat 得到flag

image-20240714212956210

啊 剩下两道打不开

OS CTF

Introspection

image-20240715093248271

image-20240715093308523

只能get

服了 结果是检查js

image-20240719134533728

Style Query Listing...?

image-20240715150113018

得到报错

image-20240715150034374

看到源码

image-20240715150626962

redirect函数:重定向页面函数,在客户端提交请求后,本来是访问A页面,结构后台给了B页面(B页面有有用的信息)

image-20240715160621887

啊?

image-20240715160944072

Indoor WebApp

image-20240715164151707

image-20240715164209310

魔怔了 猜他是xxe 抓个包看看

image-20240715164248846

ok 猜错了

image-20240715164728026

id=2 .. 啊?

image-20240715164839222

Action Notes(?)

貌似 注册什么都存在

image-20240715165115604

image-20240715165241992

image-20240715165646081

登录上去 发现是历史记录

image-20240715165733652

又有报错

image-20240715174831409

posted @   Yolololololo  阅读(35)  评论(0编辑  收藏  举报
(评论功能已被禁用)
相关博文:
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律
点击右上角即可分享
微信分享提示