CTF

ctf学习记录

共收录文章 2

NewStarCTF2024 web week3-4-5

NewStarCTF2024 web week3-4-5 存档整理了一下 Include Me---php 伪协议  <?php    highlight_file(__FILE__);  function waf(){    if(preg_match("/<|\?  |php|>|echo|fi

0
0
11

PolarCTF2025-WEB

PolarCTF2025-WEB 【WEB】狗黑子CTF变强之路 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-wi

0
0
16

NCTF2025-WEB学习

ez_dash  '''  Hints: Flag在环境变量中  '''      from typing import Optional      import pydash  import bottle        __forbidden_path__=['__annotations__',

0
0
26

NSSround#28--web方向题解

NSSround#28--web方向题解 ez_ssrf <?php highlight_file(__FILE__); //flag在/flag路由中 if (isset($_GET['url'])) { $url = $_GET['url']; if (strpos($ur

0
0
53

GHCTF2025-WEB-复现

GHCTF2025-WEB-复现 WEB SSTI SSTI import os import re from flask import Flask, request, jsonify,render_template_string,send_from_directory, abort,redire

0
1
28

Hgame2025

Hgame2025-web题解 WEEK1 Pacman 一个Js找东西题目,但是我花了很长时间 这个js是经过处理了,进行了反混淆 不知道这个 Frence密码 可以直接在js里面找到 > );">或者在console中输入=20000 ,然后把几条命用完 先是base64解码 haeu4epca

0
0
9

HNCTF Jail---沙盒逃逸题目--2

HNCTF Jail---沙盒逃逸题目--2 calc_jail_beginner_level5  PS C:\Users\lenovo> ncat node5.anna.nssctf.cn 27812     _               _                        

0
0
23

HNCTF Jail---沙盒逃逸--1

HNCTF Jail---沙盒逃逸--1 NSSCTF平台的系列题目 断点breakponint breakpoint() 是 Python 3.7 引入的一个内置函数,用于在代码中设置断点,方便开发者进行调试。它的作用与传统的调试工具(如 pdb)类似,但使用起来更加简洁。 **Python 会启

0
0
48

Pickle反序列化

Pickle反序列化 Pickle反序列化 说明 攻击 攻击手段 protocol 例题

0
0
55

DASCTF flow---/proc

DASCTF flow---/proc 当我们点击这个按钮会发现可以文件读取 但是尝试读取flag没有匹配文件  /proc/self/environ  /proc/1/environ <

0
0
29
1 2 4

欢迎来到Bpple的站点,为您导航全站动态

64 文章数
20 分类数
44 评论数
15标签数
最近评论
bpple

bpple


一切顺利

fetain

fetain


good luck

bx

bx


good luck

热门文章

Emoji收集

2024-11-01

542
Hello Halo

2024-10-30

524
本地部署LLM

2024-08-22

505
Uptime Kuma

2024-11-29

499
229

访问统计