BaseCTF2024 web
wireshark工具打开, 导出对象 --> http , 存在一个flag.php文件, 打开是反过来的flag, 写个python小脚本将其反过来就行。, 但是那个地址里面的内容是不可控的, 里面也不存在一个这样的内容, 所以可以想到需要一个地址里面的内容可控, 这个时候就会想到使用。打开fl
【Web】PolarCTF2024秋季个人挑战赛wp
一眼丁真命令注入。
【Web】御网杯信息安全大赛2024 wp(全)
一夜醒来之全国CTF水平提升1000倍😋。
【Web】NepCTF 2024题解
这里要求存在一个用户NepNepIStheBestTeam,在前面就注册这个用户就能登录8080端口。找到拿字符串的html位置,手改成自己的 id,然后注册。第一个注册流程,无论给什么图片都是TEST。数据占用打崩,让服务重启反弹shell。对着CVE-2024-37084复现。参数不能带空格,用
【Web】HNCTF 2022 题解(全)
过滤了php . log flag :,选择打临时session文件包含。base64解码后读到Rea1web3he11.php源码。简单fuzz一下,ban了这么些,一眼顶针,无列名注入。就是一个wakeup的绕过,然后读文件用伪协议。然后随便输入一串手机号直接拿到flag。就是ssrf往flag
【Web】DASCTF X GFCTF 2024|四月开启第一局 题解(全)
康好康的图片功能可以打SSRF,不能直接读本地文件,比如/etc/paswd /proc/1/environ。后来题目给了hint让打session反序列化(不是我寻思你附件也妹给session_start啊)大体思路就是先反序列化给record.php写入