ctfshow-ssrf web351 1234567891011<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1 2024-11-09 每日一题 #ssrf
ctfshow-xss 前置知识 XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的安全漏洞,攻击者通过在网页中注入恶意脚本代码,诱使用户执行这些代码,从而实现窃取信息、伪造身份、篡改网页内容等攻击。 XSS 攻击可以分为三种主要类型: 反射型 XSS(Reflected XSS):攻击者通过诱使受害者访问带有恶意脚本的 URL(如通过电子邮件链接、搜索引擎等),恶意脚本被即时执行并在用户 2024-11-07 每日一题 #xss
Newstar2024 前言:后面也没怎么打了,又没时间自己又笨,抄个冷饭放上来吧。 week1 Signin ez_answer 正常答题老实一点就出flag了,正常的规则 Misc decompress 前几层正常的解压,到最后一层有hint提示,是正则提示简单的看一下,一共是五位密码,前三位是小写字母,第四位数字,第五位是小写字母,用常见的爆破工具进行爆破一下就行,需要十分钟左右的时间吧爆破出来的密码是x 2024-11-04 ctf #ctf
2024强网杯初赛 前言:劳累了两天也估计没捞到强网先锋,明年不组校队了,和好基友一起打,下面是写出来的wp. crypto EasyRSA 原题,参考链接challenges/crypto/RSA/huwangbei2019_Crypto1 at d7982b92088b0721a7e5d39e8b435eef342f0a43 · f61d/challenges (github.com) 注意nc之后不要再懂否 2024-11-04 ctf #ctf
SHCTF2024 总排第28名,后续会对web复现 week1 Misc 签到题 公众号发对应内容就可以得到flag Rasterizing Traffic 给的流量包,wireshark导出全部内容,中间的三个flag拼接是假的 最后一个导入010得到一个图片,网上搜索了一番知道是光栅隐写吧(是这么叫嘛)直接上exp,会跑出五个图片,拼接一下就行 123456789from PIL import Imag 2024-10-30 ctf #ctf
2024网鼎杯青龙组初赛(个人) 前言:没什么好写的,自己基本零输出,原来不打算写的,到底还是抄个冷饭吧。只写写我这里有的wp,关注我的n0o0b鸽鸽的博客说不定能蹲到其他的。 Crypto crypto1 可能这就是原题杯的魅力吧,每个方向都有原题,该题最近的一次出现是2023年的领航杯的密码题,原题应该是一场国际赛的密码题 题目是p和q两个的同时高位泄露,e未知,直接上exp了 1234567891011121314151 2024-10-30 ctf #ctf
LCTF2018-bestphp's revenge 前言:今天在学习php的原生类的时候看到的题,学习一下吧。 题目 在线靶场 题目源码 123456789101112 <?phphighlight_file(__FILE__);$b = 'implode';call_user_func($_GET['f'], $_POST);session_start();if (isset($_GET[' 2024-10-27 每日一题 #反序列化
ctfshow-反序列化 web254 12345678910111213141516171819202122232425262728293031323334353637383940414243<?phperror_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public 2024-10-26 每日一题 #反序列化
ctfshow信息搜集&爆破 web1 右键看源码 web2 CTRL+shift+i web3 用bp抓包,看标头有flag web4 看一下robots.txt,再看/flagishere.txt web5 根据提示输入index.phps,打开看flag web6 根据提示输入www.zip,然后看index.php里面指向fl000g.txt,到这边拿到flag web7 根据提示输入/.git web 2024-10-26 每日一题 #信息搜集
浅析node.js原型链污染 参考链接: 深入理解 JavaScript Prototype 污染攻击 | 离别歌 (leavesongs.com) 继承与原型链 - JavaScript | MDN (mozilla.org) https://www.freebuf.com/articles/web/361333.html ctfshow_NodeJS | CH0ico 0x01 prototype和proto 在java 2024-10-20 学习文章 #node.js