上一页 1 2 3 4 5 6 7 ··· 11 下一页

[Zer0pts2020]Can you guess it?

摘要: [Zer0pts2020]Can you guess it? 打开环境没有什么特殊的地方,可以点击按钮查看源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/ 阅读全文
posted @ 2024-05-02 14:34 跳河离去的鱼 阅读(2) 评论(0) 推荐(0) 编辑

[MRCTF2020]套娃

摘要: [MRCTF2020]套娃 打开环境发现有张图片显示不出来 查看网页源代码发现部分代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 阅读全文
posted @ 2024-05-01 11:05 跳河离去的鱼 阅读(74) 评论(0) 推荐(0) 编辑

[WUSTCTF2020]颜值成绩查询

摘要: [WUSTCTF2020]颜值成绩查询 打开环境是一个成绩查询的页面 1.手工注入 输入1发现有admin的账号和得分 输入1'会提示学号不存在 1/**/or/**/1=1# 过滤了空格 1/**/order/**/by/**/3# 存在 1/**/order/**/by/**/4# 不存在 由此 阅读全文
posted @ 2024-04-30 17:04 跳河离去的鱼 阅读(218) 评论(0) 推荐(0) 编辑

[FBCTF2019]RCEService

摘要: [FBCTF2019]RCEService 打开环境,提示输入JSON格式 输入 {"cmd":"ls"},只有一个index,php,而且不能读取 到这卡住了,找了师傅们的WP发现源码 <?php putenv('PATH=/home/rceservice/jail'); if (isset($_ 阅读全文
posted @ 2024-04-29 08:46 跳河离去的鱼 阅读(113) 评论(0) 推荐(0) 编辑

[GYCTF2020]FlaskApp

摘要: [GYCTF2020]FlaskApp 打开环境是一个base64编解码的网站 提示里是一张图片 源码提示PIN 尝试输入错误字符看看页面结果,于是在解码页面输入123 有源码泄露 @app.route('/decode',methods=['POST','GET']) def decode(): 阅读全文
posted @ 2024-04-28 09:43 跳河离去的鱼 阅读(260) 评论(0) 推荐(0) 编辑

[SUCTF 2019]Pythonginx

摘要: [SUCTF 2019]Pythonginx 打开环境 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).host 阅读全文
posted @ 2024-04-27 15:13 跳河离去的鱼 阅读(91) 评论(0) 推荐(0) 编辑

[BJDCTF2020]EasySearch

摘要: [BJDCTF2020]EasySearch 打开环境 页面中与源代码没有发现什么有用的信息,通过扫描工具扫描,看看有没有什么有用的文件 结果发现无论是dirsearch、dirmap还是御剑,通通扫描不出来什么有用的东西,查了师傅们的WP才知道,这里的文件名是index.php.swp <?php 阅读全文
posted @ 2024-04-26 15:54 跳河离去的鱼 阅读(22) 评论(0) 推荐(0) 编辑

[De1CTF 2019]SSRF Me

摘要: [De1CTF 2019]SSRF Me 整理代码 #!/usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import 阅读全文
posted @ 2024-04-25 18:50 跳河离去的鱼 阅读(169) 评论(0) 推荐(0) 编辑

[BSidesCF 2019]Futurella

摘要: [BSidesCF 2019]Futurella 打开题目没看太懂是什么东西 检查源代码发现flag 阅读全文
posted @ 2024-04-25 16:31 跳河离去的鱼 阅读(19) 评论(0) 推荐(0) 编辑

[BSidesCF 2019]Kookie

摘要: [BSidesCF 2019]Kookie 提示我们使用admin账户登录,并且明示了当前存在一个cookie账户其密码为monster 登录并抓包,可以观察到设置了一个Cookie,内容为username=cookie的键值对。 显然这里Cookie中的键值对的值作为了服务端在用户通过账户密码登录 阅读全文
posted @ 2024-04-17 08:57 跳河离去的鱼 阅读(56) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 11 下一页