抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

前言好耶✌️!从2021年立下flag的sqli-labs靶场终于给刷完了,不得不说经典永远是经典,边刷边闻到了许多CTF题的味道。去年初的时候就把前20关给刷了,后面跑去刷ctfshow和干其他事情,然后就忘了,直到去年底看到团队师傅SQL注入玩的那么溜,各种bypass waf,于是就想把基础在巩固一波~ 在这里顺便安利一波 lcamry 大佬的 mysql注入天书,刷的时候发现网上许多...

又和几个**”社会”**人士一起组队参加了这次比赛 这次 Web 和队友一起 AK了,开心 23333 (想起来以前一个题都做不出来的画面… 部分题目下载链接: 2021nitai-misc.7z 2021nitai-web.7z 2021nitai-crypto.7z Web0x1 zerocalc@tari @DEADF1SH-CAT 把能下的都下下来,特别是 package.jso...

和几个**”社会”**人士(@DEADF1SH-CAT、 @Oah、 @小火车)一起组队参加了这次比赛,终于不用在高校组卷了,哈哈 部分题目下载链接: 2021ycb-misc.7z 2021ycb-web.7z 2021ycb-crypto.7z 9.17更:官方WP:https://mp.weixin.qq.com/s/BqLTX3au1GIPn3cz9xZISA MISC0...

虽然没参加,不过有个师傅跑过来讨论了,就顺便搞搞,第一题是opensns的nday,这里主要分析下第二题upload。还挺有意思,原来一开始想着用像 [CVE-2021-3129](https://tari.moe/2021/06/03/laravel8-debug-rce/ 的方式写入可控的 session文件,结果 h 被过滤了。。 upload源码 upload.7z 源码分析关键文...

今年题目质量还不错,竟然还有内网渗透部分,2333,因为平常CTF比较少 毕设刚好是做代码审计相关的,刚刚好又在 POP链这个题用上了,还挺开心~ 0x1 Hard_Penetrationby Challenger 发现这是 shiro n day漏洞 顺便写了个内存马 连上去发现权限比较小,需要提权 然后尝试了 msf自带的,无果 尝试 https://github.com/mz...

前言实力吐槽这次比赛 初赛环境老是炸,最后30多分钟都炸了,答案都提交不了 晋级塞,,题目也偶尔会出现断开的问题,,第二个web题,,竟然一开始直接返回空,后来又可以了??不知道是不是只有我遇到这个问题,,晕 而且,,晋级赛竟然不是uuid式动态flag。。。。? old 任意文件读取,不过flag.txt 读不了,但可以看 hint.txt,smali 字节码,提示了 fastjs...

今年红帽杯好像难度比往年友好了不少 ( find_it目录爆破 > robots.txt > 1ndexx.php > 尝试常见信息泄漏得 .1ndexx.php.swp 访问 http://eci-2zeg1tmyhxfbomoq43gy.cloudeci1.ichunqiu.com/.1ndexx.php.swp 得 12345678910111213141516...

这次比赛打完,发现自己还是太菜了。。 虽然排名还可以 (因为有逆向大佬在。。。 web2和web3 感觉接近了,现把做出来的写上 看看后面有复现环境会复现,没有的话看下其他师傅的写写复盘。 由于web2和3实在没思路了,然后顺手解了2个简单的杂项。 这里要吐槽一点,为什么题目不是下发 docker 容器形式的,,这样别人如果 getshell 不就可以改代码逻辑搞破坏了吗? easywe...

web342 很刺激 ( 感觉对原型链污染理解又加深了呢~ web334 JS 大小写特性搜集了半天信息,发现题目描述处有源码可以直接下载。。 user.js 12345module.exports = { items: [ {username: 'CTFSHOW', password: '123456'} ...

去年实习中就遇到一个场景,用 xss 去打 redis,想着刷刷靶场练习一下,然后就在收藏夹吃了一年的灰了。。 https://xssrf.hackme.inndy.tw/ 即下面链接的 38 - 40 题 https://hackme.inndy.tw/scoreboard 扫描一下目录,发现 robots.txt 里有三条信息 123Disallow: /config.phpDisall...