s1ain
  • 首页
  • 归档
  • 标签
  • 关于
  • 友链
纵使困顿难行,亦当砥砺奋进

idekctf复现

好久没做题了,看了师傅们发的idek发现质量挺不错,就复现了一下 readme签到题,但是以前没咋接触过这类,刚上手还有点懵 是一个go的程序,存在逻辑漏洞 先全文通读一下 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061
2023-01-28
#CTF

GYCTF2020-Ez_Express

从这个题学到不少东西,记录一下。 初识原型链首先这题是有个原型链污染,js中每个类都有个属性__proto__,指向他的基类,他会继承__proto所拥有的特性。 JavaScript 常被描述为一种基于原型的语言 (prototype-based language)——每个对象拥有一个原型对象,对象以其原型为模板、从原型继承方法和属性。原型对象也可能拥有原型,并从中继承方法和属性,一层一层、以
2022-11-25
#CTF

ssrfme

这题说实话很简单,只是考察了一个trick,奈何我没了解过这个,记录一下 因为题目给出代码的方式过于阴间(如下),就直接去github看代码了 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768
2022-11-04
#CTF

lovemath

这个题似乎好久以前做过,但是这次又忘了这茬,还是记录一下吧 12345678910111213141516171819202122232425262728<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}
2022-11-02
#CTF

easy_serialize_php

12345678910111213141516171819202122232425262728293031323334353637383940<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag',&#x
2022-11-01
#CTF

新生赛web题解

ikun注入常规的数字型注入 1234union select database();union select table_name from information_schema.tables where table_schema=database();union select column_name from information_schema.columns where table_nam
2022-11-01
#CTF

ezpop以及fastdestruct

从buu十月赛学到点东西,废话不多说 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495
2022-10-25
#CTF

反序列化的一些记录

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081<?phpinclude("flag.php");highlight
2022-10-19
#CTF

csrv2022-wp

V1rusCheckor3000题目给了源代码 123456789101112131415161718192021222324252627282930313233343536373839<?phpif (isset($_FILES["file"])) { $size = $_FILES["file"]['size']
2022-10-11
#CTF

sekaiCTF-wp

bottlepoem 拿到手就可以合理猜测有目录穿越 尝试../../../etc/passwd成功读取 使用../../../proc/self/cmdline查看执行命令,发现python3-u/app/app.py 得知运行目录,直接读取源代码 12345678910111213141516171819202122232425262728293031323334353637383940414
2022-10-03
#CTF
1234…6

搜索

Hexo Fluid
总访问量 次 总访客数 人