NewStarCTF2024 web week3-4-5
NewStarCTF2024 web week3-4-5 存档整理了一下 Include Me---php 伪协议 <?php highlight_file(__FILE__); function waf(){ if(preg_match("/<|\? |php|>|echo|fi
PolarCTF2025-WEB
PolarCTF2025-WEB 【WEB】狗黑子CTF变强之路 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-wi
NCTF2025-WEB学习
ez_dash ''' Hints: Flag在环境变量中 ''' from typing import Optional import pydash import bottle __forbidden_path__=['__annotations__',
NSSround#28--web方向题解
NSSround#28--web方向题解 ez_ssrf <?php highlight_file(__FILE__); //flag在/flag路由中 if (isset($_GET['url'])) { $url = $_GET['url']; if (strpos($ur
GHCTF2025-WEB-复现
GHCTF2025-WEB-复现 WEB SSTI SSTI import os import re from flask import Flask, request, jsonify,render_template_string,send_from_directory, abort,redire
HNCTF Jail---沙盒逃逸题目--2
HNCTF Jail---沙盒逃逸题目--2 calc_jail_beginner_level5 PS C:\Users\lenovo> ncat node5.anna.nssctf.cn 27812 _ _
HNCTF Jail---沙盒逃逸--1
HNCTF Jail---沙盒逃逸--1 NSSCTF平台的系列题目 断点breakponint breakpoint() 是 Python 3.7 引入的一个内置函数,用于在代码中设置断点,方便开发者进行调试。它的作用与传统的调试工具(如 pdb)类似,但使用起来更加简洁。 **Python 会启
Pickle反序列化
Pickle反序列化 Pickle反序列化 说明 攻击 攻击手段 protocol 例题
DASCTF flow---/proc
DASCTF flow---/proc 当我们点击这个按钮会发现可以文件读取 但是尝试读取flag没有匹配文件 /proc/self/environ /proc/1/environ <