一个不算太难的国际赛 anti-inspect 题目描述:can you find the answer? WARNING: do not open the link your computer will not enjoy it much. Hint: If your flag does not work, think about how to style the output of cons
近期有一场新生赛挺受欢迎 看了一下web的题 都不算很难 所以本帖将week1全部的web题目依次进行讲解并提供一些骚思路来拓展 [Week1] HTTP 是什么呀 其实这道题几乎没有难点,都可以用hackbar完成,唯一的小难点就是第一个get传参的%00 GET参数:因为浏览器会将url会自动解码一次吧,所以我们可以将%00进行二次编码也就是%2500 POST 参数:打开hackbar的
又是酣畅淋漓奋斗(摸鱼)的国际赛,这个比赛感觉这几题比较有意思,记录复现学习一下 Unfare 题目描述如下 Someone was reading cards on my computer! Lucky I was listening... The flag is in this format: crew{[a-z0-9!_]+} . Author : sealldev 附件是一个 pca
主要是根据巅峰极客2024GoldenHornKing 首先进入题目给出了源码 import os import jinja2 import functools import uvicorn from fastapi import FastAPI from fastapi.templating import Jinja2Templates from anyio import fail_after
前言 蓝桥杯初赛的时候出了一道java题,当时java水平菜得不行,最近看到有wp,正好来学习一下 解题 这个题就简单说了吧,题目代码如下 package ctf.construction.ezjava.controller; import java.io.StringWriter; import java.util.Map; import jetbrick.template.JetEngine
[corCTF 2024] rock-paper-scissors 题目描述:can you beat fizzbuzz at rock paper scissors? 漏洞类型:代码逻辑缺陷,缺少类型验证 前言:感觉国际赛好喜欢出Node.js的题目。 开题 是个石头剪刀布的游戏,输入以下名字就可以开始玩。规则是赢了加一分,输了清零。 看一下计分板,第一名是1336分,看了下源码,大于1336
前言 该文章内容涉及CTF中三种常见文件的动态调试 简介 1.动态调试和静态调试: 静态调试:是一种调试方法,通过自动检查源代码来完成,而无需执行程序。简单来说就是通过肉眼来观察分析代码逻辑。 动态调试:该调试方法是指操作人利用集成环境自带的调试器跟踪软件的运行,来协助检查软件的错误。该方法在CTF中的RE,可以用来验证自己在静态分析时的猜想或者进行一些解密,例如SMC。 2.怎么动态调试呢 一般
本文深入探究python flask框架中由于某些函数缺陷,导致flask服务重启进而重新加载模板导致的SSTI漏洞。 以2024TFCCTF FLASK DESTROYER为例进行分析 源码如下: routers.py from flask import render_template, url_for, flash, redirect, request, Blueprint, current_
长城杯决赛内网渗透部分 简单网络拓扑 准备工作 信息收集 由于是内网渗透,前面拿靶机权限的过程略过。我们现在已经拿到了靶机的root权限,但是内网还有几个web服务没打。 查看日志文件 发现172.25.0.0的网段。传fscan扫一下有哪些ip root@photosite:/tmp# ./fscan -h 172.25.0.1/24 ___
基础介绍 Sequelize是针对node.js和io.js提供的ORM框架。具体就是突出一个支持广泛,配置和查询方法统一。它支持的数据库包括:PostgreSQL、 MySQL、MariaDB、 SQLite 和 MSSQL。 基本使用 参考官方文档 :Sequelize 初始化 new Sequlize({}) 配置 { define } 及是 Model.init 配置。define 只能
以2024 CISCN 决赛 ShareCard为例题 app.py源码如下 from flask import Flask, request, url_for, redirect, current_app from jinja2.sandbox import SandboxedEnvironment from Crypto.PublicKey import RSA from pydantic i
前言: 本次比赛个人得分第五名,题目背景新颖结合npc。现给出web&misc全部wp web 驴友小镇 查看源代码 龙溪秘境 登录测试出账号为test 密码是base64编码 爆破出密码为654321 test:654321 登录得到flag 石能为鼓 一道非常简单的反序列化题目 <?php class ping { protected $xiang;
Echo as a Service 这里先放出源码 import { $ } from "bun"; const server = Bun.serve({ host: "0.0.0.0", port: 1337, async fetch(req) { const url = new URL(req.url); if (url.pathna
SMC简介 SMC,即Self Modifying Code,动态代码加密技术,指通过修改代码或数据,阻止别人直接静态分析,然后在动态运行程序时对代码进行解密,达到程序正常运行的效果。 SMC的实现方式有很多种,可以通过修改PE文件的Section Header、使用API Hook实现代码加密和解密、使用VMProtect等第三方加密工具等。 CTF中SMC 简要来说就是一段正常的代码,通过加密
前言 实验环境:Ubuntu22.04 这里将自己用docker搭建题目、CTF平台的网上搜集的资料、碰到的问题之类的全部整理下来,并且将常见问题解决,做到一文教会docker搭建CTF题目环境的效果。保姆级别一文解。 提示: 本实验都是内网操作,旨在让大家知道怎么搭建本地的CTF平台进行CTF赛题的测试。 如果大家想搭建一个所有人都能访问的外网CTF平台,可以将实验环境换成云服务器,ip之类的都