题解
NewStarCTF2024 web week3-4-5
NewStarCTF2024 web week3-4-5 存档整理了一下 Include Me---php 伪协议 <?php highlight_file(__FILE__); function waf(){ if(preg_match("/<|\? |php|>|echo|fi
PolarCTF2025-WEB
PolarCTF2025-WEB 【WEB】狗黑子CTF变强之路 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-wi
NCTF2025-WEB学习
ez_dash ''' Hints: Flag在环境变量中 ''' from typing import Optional import pydash import bottle __forbidden_path__=['__annotations__',
NSSround#28--web方向题解
NSSround#28--web方向题解 ez_ssrf <?php highlight_file(__FILE__); //flag在/flag路由中 if (isset($_GET['url'])) { $url = $_GET['url']; if (strpos($ur
GHCTF2025-WEB-复现
GHCTF2025-WEB-复现 WEB SSTI SSTI import os import re from flask import Flask, request, jsonify,render_template_string,send_from_directory, abort,redire
Hgame2025
Hgame2025-web题解 WEEK1 Pacman 一个Js找东西题目,但是我花了很长时间 这个js是经过处理了,进行了反混淆 不知道这个 Frence密码 可以直接在js里面找到 > );">或者在console中输入=20000 ,然后把几条命用完 先是base64解码 haeu4epca
HNCTF Jail---沙盒逃逸--1
HNCTF Jail---沙盒逃逸--1 NSSCTF平台的系列题目 断点breakponint breakpoint() 是 Python 3.7 引入的一个内置函数,用于在代码中设置断点,方便开发者进行调试。它的作用与传统的调试工具(如 pdb)类似,但使用起来更加简洁。 **Python 会启
DASCTF flow---/proc
DASCTF flow---/proc 当我们点击这个按钮会发现可以文件读取 但是尝试读取flag没有匹配文件 /proc/self/environ /proc/1/environ <
CTFSHOW - JWT
CTFSHOW - JWT 首先一个细节,我以前一直以为是jwt进行base64编码,但是其实不然 采用的是base64url编码 字符集替换 Base64 使用字符集:A-Z, a-z, 0-9, +, /(共64个字符) 示例:aGVsbG8= 问题:+和 /
CTFSHOW-SSRF
CTFSHOW-SSRF 题目 web351 目录扫描发现存在flag.php文件,但是我们访问不了, <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url);