#CTF

[BSidesCF 2020]Hurdles(HTTP请求中的各项值)

You'll be rewarded with a flag if you can make it over some /hurdles.
请求/hurdles


[CISCN2019 华东南赛区]Web4(flask伪造sessin)

任意文件读取。这个就不说了
读取/proc/self/environ得到路径/app
读取/app/app.py得到源码


[Black Watch 入群题]Web(简单的sql盲注)

一个登陆。三条信息。点击信息。发现真实的请求


[Zer0pts2020]Can you guess it?(fuzz)

题目给出了源码


[安洵杯 2019]不是文件上传(代码审计)

主页就一个文件上传的点。右键源代码发现两个hint吧


[CISCN2019 华东北赛区]Web2(XSS绕过及CSP)

注册登陆就不说了。还有两个功能。一个是发表文章。还有一个是输入URL。管理员会访问

在我们发布文章的地址。有CSP


XCTF Misc和Web部分题解

MISC


[强网杯 2019]Upload(thinkphp代码审计序列化)

就一个登陆。上传图片的功能。
扫下目录。有源码泄露。
是个TP5框架。找到主要的四个文件


[De1CTF 2019]SSRF Me(python代码审计)

进去就有源码~


[PASECA2019]honey_shop 99(伪造session)

进入页面是个购买。源码泄露啥的都没有


ThinkPHP6 任意文件操作漏洞分析

当时i春秋的CTF有一题thinkphp6 任意文件写入getshell。现在来分析一下


[V&N2020 公开赛]HappyCTFd/CHECKIN/TimeTravel

HappyCTFd
登陆进去是个CTFD(一个开源的CTF平台)界面。


[SUCTF 2018]annonymous(php lambda)

题目给出了源码

<?php

$MY = create_function("","die(`cat flag.php`);");
$hash = bin2hex(openssl_random_pseudo_bytes(32));
eval("function SUCTF_$hash(){"
    ."global \$MY;"
    ."\$MY();"
    ."}");
if(isset($_GET['func_name'])){
    $_GET["func_name"]();
    die();
}
show_source(__FILE__);


安恒月赛SSTI的新姿势

这题SSTI。过滤了点和下划线
writeup在此https://www.gem-love.com/ctf/1799.html


I春秋公益赛部分Writeup

太菜了。只能纪录下自己做出来的题

MISC


← 上一页 下一页 →