web复盘一下吧只做出来了两道,所有题都有一点思路,但是只有一点点可惜可惜,太可惜了。 capoo这是个非预期,capoo.php可以任意文件读取,能读取到start.sh,start.sh中泄露了flag的名字,直接读取就行 ez_...
WolvCTF2024-复盘
Bean Cafe他的验证逻辑是通过图片的md5的值来验证的,所以我们只需要传两张MD5相同的图片就可以获得flag https://drive.google.com/drive/folders/1eCcMtQkHTreAJT6Jmw...
1337_UP_LIVE_CTF 2023
CTFC刷题的时候见到过这种题,其实就是注入+爆破嘛,但之前遇到的是sql注入的,这说明现在数据库类型见的不多 题目给了一个附件 1234567891011121314151617181920212223242526272829303...
TFCCTF2023
FORENSICSDOWN BAD修改图片的高度就能得到flag LIST比赛的时候与正确答案插肩而过了,我真该死啊。 附件给了一个流量包,追踪TCP流能发现有类似command=echo+%22ZmluZCAvaG9tZS9jdGY...
Google-CTF2023
MISCPAPAPAPA下载下来附件是一张全白的图片,通过修改jpg的宽高获得flag 从FF到01中间,修改成FF C0 00 11 08 02 00 02 10 03 01 31 00 02 31 01 03 31 01 右边就...
Africa battle CTF
WEBCivilization1234567891011121314<?phprequire("./flag.php");if(isset($_GET['source'])){ ...