- 博客(13)
- 收藏
- 关注
原创 [SWPUCTF 2023 秋季新生赛]If_else
需要执行eval语句,这里面的check=2==2这是一个通过代码得知只需等的这两个数a和b相等即可。解读得check=2==2) eval(system('cat /f*'));然后根据题可知传参后访问check.php文件。然后就可以发现flag。
2023-12-21 20:01:04
620
原创 [HGAME 2023 week1]Classic Childhood Game
是16进制将其转化得YUdkaGJXVjdabFZ1Ym5sS1lYWmhjMk55YVhCMEprWjFibTU1VFRCMFlVYzBiV1Y5。打开发现是一种游戏通常是通过查看源代码或者调试器来找线索。所以在调试器的Res的Events.js文件中发现该游戏通过的办法。一看这是base64解码所以。并在下面发现一串奇怪的字符。
2023-12-20 20:37:50
514
1
原创 [LitCTF 2023]1zjs
这是JSfuck,也是一种JS代码,用f12打开的控制台里就可以直接运行js代码,所以我们直接将上图内容粘贴到控制台中便可以得。得 NSSCTF{2d74fec6-1377-458e-9a3f-3de3e5064194}可以发现/dist/index.umd.js,我们直接访问。又发现/f@k3flag.php,我们接着访问。
2023-12-18 21:27:18
612
1
原创 [GDOUCTF 2023]泄露的伪装
看到题目提示为php协议,进行目录扫描得到一个test.txt页面打开来。和一个orzorz.php页面。直接用Hackbar传参。
2023-12-13 19:59:16
398
1
原创 [GDOUCTF 2023]受不了一点
查看 $_POST['gdou']`和$_POST['ctf']`是否被设置,设置就往下走,并把$_POST['gdou']`和$_POST['ctf']`附给$a和$b。若未被设置就会输出“别来沾边”。然后看$_GET['aaa']和$_GET['bbb']是否被设置,若被设置就将$_GET['aaa']和$_GET['bbb']的值分别赋给$aaa和$bbb不符合就会输出“行不行啊细狗”得NSSCTF{67b41e80-814f-4c17-baac-a6dcb1e02d03}打开链接发现是代码审计。
2023-12-13 19:20:27
428
1
原创 [GDOUCTF 2023]EZ WEB
super-secret-route-nobody-will-guess进行一个PUT发包。得NSSCTF{091dc607-b230-46ac-bbf4-ae09fcc5e126}直接/src获得一个Python文件,下载并打开。
2023-12-11 21:06:08
423
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人