-
fake galgame-moectf2021
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
2048-moectf2021
后台扫描存在:/README.md,结果乱码,从响应包的原始数据中提取结果到在线乱码恢复平台http://www.mytju.com/classCode/tools/messyCodeRecover.asp,得到提示:有一个上传分数的过程。查看游戏页面的源码,找到一个GET请求getFlag:function(){varreq=newXMLHttpRequest;req.open("GET","f...
- WEB
- 1年前
-
Robots Rule
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
BirdBox
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1年前
-
uploader
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
robot-0xGame2021
根据robot提示访问/robots.txt,得到提示:4ll.html访问/4ll.html,flag在前端注释代码中
- WEB
- 1年前
-
header-0xGame2021
打开方式不对→改GET为POST需要N1k0la浏览器→修改User-Agent需要从本地来→添加X-Forwarded-Forbase64解码后获得源码提示构造请求参数满足条件,POST请求也可以通过URL传递GET参数(需要进行URL编码)
- WEB
- 1年前
-
upload-NUAACTF2021
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1年前
-
bug2-0xGame2021
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
MD5(2)
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
ezhtml
1."F12"查看网站源码,html源码中检索"flag",未发现flag2.点击调试器,查看js源码,搜索"flag",搞定
- WEB
- 1年前
-
md5
解码网站:https://www.bejson.com/enc/md5dsc/使用md5解码网站对7befd3b4bc79a3290507e3ab8a98d6ed进行解码,然后将解码后的内容填入moectf{}中,flag是moectf{Md5555}
- WEB
- 1年前
-
wireshark-NUAACTF2020
过滤http数据包,找到/flag.zip请求的响应包,右键Mediatype显示分组字节可以得到flag.txt的内容
- MISC
- 1年前
-
wh1sper's_secret_garden-0xGame2020
你需要使用wh1sper浏览器来访问→抓包改浏览器为wh1sper你需要来自:https://ctf.njupt.edu.cn/→添加/改请求头Referer你得从本地访问才行哟!→添加请求头X-Forwarded-For
- WEB
- 1年前
-
getpost-0xGame2020
代码审计可知,需要同时进行GET和POST传参,用burp抓包后右键"ChangeRequestMethod"改GET为POST请求,URL中放GET请求的参数,请求体中放POST参数。
- WEB
- 1年前
-
[HackInI-2021] sos
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
[HackInI-2022] Image Data
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
edr-0xGame2020
深信服EDR漏洞,原理参考:https://blog.csdn.net/qq_32393893/article/details/108077482后台扫描存在index.php.bak,得到index.php源码后进行审计:存在extract变量覆盖,GET传入strip_slashes参数可以直接覆盖源码中的strip_slashes变量//payload:/?strip_slashes=sys...
- WEB
- 1年前
-
simple web app-HACKINI 2023
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 1年前
-
just_sqli
可以先分析源代码:<?phpif($user){?>开始一个PHP代码块,如果变量$user存在(表示用户已登录),则执行下面的内容。<?phpif($is_admin){?><div><?=include("../flag.php");?></div>如果变量$is_admin存在且为真(表示用户具有管理员权限),则执行下面的内容。将....
- WEB
- 1年前