# 谁赢了比赛? 一张图片,拖入 010 看是不是隐藏了 zip 文件 果然有,直接随波逐流解码文件 archpr 爆破 1020: 两个文件 flag.txt 没有 flag 就只有 hehe.gif 这个图片了 用 stegslove 这个软件: 有这一帧 保存下来: 下面的 save 在 Red plane 0 获取一个二维码扫一下就有了 flag{shanxiajingwu_won_the_game}

# [GKCTF_2021]babycat-revenge (第一道 javaweb,搞了好久) 登录框,不是弱密码,先抓包看看: 通过 json 数据进行传输,且是 login,可以试试看可以不可以直接改为 register 路由试试, 猜测是正确的,注册成功 登陆成功 有上传和下载,上传不能动,得是 admin,我们得获取 admin 的权限,转一下下载的包 出现 file,直接想到目录穿越,有路径的都可以想到文件穿梭,这时候就得知道 war 文件的文件目录了, 在 web.xml 文件里面有 Class 文件的存放的地方,就可以先读 web.xml...

# 菜刀 666 题目描述就是流量分析题 打开文件 过滤 POST 的包 http.request.method==POST在 tcp.stream eq 7 中发现了大量数据 # jpg 图片的特征: FF D8开头FF D9结尾,判断为jpg图片,将这些十六进制复制出来,以原始文件流写入文件 png特征 解析: (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头 (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13 (固定)四个字节49 48 44...

title: YLctf2024 date: 2024-10-28 19:23:59 tags: [sql 的 join, php 反序列化,xml 文件上传] categories: [比赛复现] # 简单 :pExpl 源码: <?phperror_reporting(0);class FileHandler { private $fileHandle; private $fileName; public function __construct($fileName, $mode = 'r') {...

Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. # Quick Start # Create a new post h$ hexo new "My New Post"More info: Writing # Run server h$...

# PyCalX_1 进来就是计算器的页面:有源码 #!/usr/bin/env python3import cgi;import sysfrom html import escapeFLAG = open('/var/www/flag','r').read()OK_200 = """Content-type: text/html<link rel="stylesheet"...

# [HMGCTF2022]Fan_Website /www.zip 得到源码 审计代码发现题目有个 album 路由,并且控制器只有一个 /module/Album/src/Controller/AlbumController.php 白名单只允许 jpg,jpeg,png 通过 还不能用这些东西,HALT_COMPILER 就是 phar 反序列化,如果可以绕过的话,那就包是 phar 反序列化的 上网搜这个组件的漏洞发现了一个反序列化漏洞 https://xz.aliyun.com/t/8975,那就好说了,我们可以上传一个 phar 文件,然后删除文件调用 unlink...