和武科大WUSTCTF同时打的一场比赛,最后因为精力放在武科大比赛上了,排名13 - -Web题目难度跨度过大,分不清层次,感觉Web题目分布不是很好,质量还是不错的 Ez_bypass 进入题目得到源码: <?php inclu...
WarmUp index.php <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0&...
周末放假忙里偷闲打了两场比赛,其中一场就是武汉科技大学的WUST-CTF新生赛,虽说是新生赛,题目质量还是相当不错的。最后有幸拿了总排第5,记录一下Web的题解。 checkin 进入题目询问题目作者昵称,在题面里可...
[SHA2017](web) writeup Bon Appétit (100) 打开页面查看源代码,发现如下 自然而然想到php伪协议,有个坑,看不了index.php,只能看 .htaccess http://bonappetit.stillhackinganyway.nl/index.php?page=php://...
作者:agetflag 原文来自:ISG 2018 Web Writeup ISG 2018 Web Writeup CTF萌新,所以写的比较基础,请大佬们勿喷,比赛本身的Web题也不难 calc 首先看到题目后,在输入框中测试了一下,发现可以被执行 首先猜想...
AreUSerialz 打开题目直接给出了源代码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function...
XNUCA 靶场练习题writeup default 阳关总在风雨后 题目过滤很多,*,#,/ ,and,or,|,union,空格,都不能用 盲注,最后的姿势是:1'%(1)%'1 中间的括号的位置是提交查询语句的地方,由于过滤了 or 所以只能使用...
中午队里师傅发到群里的比赛,借来队里师傅账号和队里其他师傅一起做了一下,ak了web,师傅们tql。学到挺多东西,总结一下。 rce_nopar 进入题目给出源码: <?php if(isset($_GET['var'])){ if(';' ==...
经验教训 1.CTF不比实战,最好不要死磕。死磕就输了。我就是死磕在缓存文件死的。真的惭愧; 2.对于flag的位置不要太局限于web目录下,如果是命令执行直接上find / -name flag*; 3.善用搜索引擎; ...
WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余...
BUGKU-逆向(reverse)-writeup 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里。所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得...
Misc 100 下载文件之后是一个zip压缩包。因为一开始没有给任何提示信息,题目也什么都没说,爆破了一会无果。同时不是伪加密,所以应该是明文攻击。之后官方给出提示,是一个网址。 F12进入调试,发现结构很奇怪...
MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acronym,address,big,cite,code,del,dfn,em,img,ins,kbd,q,s,samp,small,strike,strong,sub,sup,tt,v...
此篇用来记录我在jarivsOJ上的一些题解,只给解题思路,不放flag Misc 0x01 You Need Python(300) 题目有两个文件,一个py文件,另一个是经过编码的key 文件key 首先看到提示key_is_here_but_do_you_know_rfc...
1. 爬楼梯 先运行apk,查看具体的功能 爬一层楼是可以点击的,爬到了,看FLAG是不可以点击的.我们可以大致的了解到到了具体的楼层才可以看到flag,多次打开软件,楼层数目是随机的. 用APKIDE反编译后,用jd-gui查看源...
PORT51 题目链接:http://web.jarvisoj.com:32770/ 这道题本来以为是访问服务器的51号端口,但是想想又不太对,应该是本地的51号端口访问服务器 想着用linux下的curl命令指定本地端口 curl --local-port 51 http...
做题一时爽,期末火葬场,一晚上水了三题,跪求期末不挂,老老实实去复习。祝各位表哥冬令营玩的开心。 中二的成长之路 很容易发现图片本身就是个压缩包,里面还有个图片,但是加密了 所以需要我们求出压缩包的密...
参赛队员: x0r,b477eRy,f1oat 总结 最终成绩:3627 最终排名:13 一血数量:3 本次比赛前期一切顺利,后期感觉被py爆了,结果名次就拉了下来,整体题目全部都偏向MISC,打的很迷惑,但是算不上难(RE除外...
web easysql【已解决】 uname=a') union select 1,extractvalue(1, concat(0x7e, (select database()),0x7e))#&passwd=a datavase [*] security Database: security [5 tables] +----------+ | emails ...
去年的了,之前也有研究过。只是因为感觉PHP反序列化挺好玩的所以就再研究了一遍。总之感觉反序列化漏洞挺好玩的。 题目代码: <?php class home{ private $method; private $args; functi...