FORENSICSDOWN BAD修改图片的高度就能得到flag LIST比赛的时候与正确答案插肩而过了,我真该死啊。 附件给了一个流量包,追踪TCP流能发现有类似command=echo+%22ZmluZCAvaG9tZS9jdGY...
AmateursCTF2023
WEBwaiting-an-eternity 看文件头,要等好长事件之后才会刷新,直接访问后面的url secretcode是md5解密,但是没什么用,Cookie里有time是时间戳将他改成NAN显示flag funny fac...
UIUCTF2023
MISCvimjail1这道题一连接就是插入模式,想办法退出插入模式. 1234567#entry.sh#!/usr/bin/env shchmod -r /flag.txtvim -R -M -Z -u /home/user/vim...
Google-CTF2023
MISCPAPAPAPA下载下来附件是一张全白的图片,通过修改jpg的宽高获得flag 从FF到01中间,修改成FF C0 00 11 08 02 00 02 10 03 01 31 00 02 31 01 03 31 01 右边就...
Africa battle CTF
WEBCivilization1234567891011121314<?phprequire("./flag.php");if(isset($_GET['source'])){ ...
ctfshow web入门126~150
web126与web125差不多 12get: a=1+fl0g=flag_give_mepost: CTF_SHOW=&CTF[SHOW.COM=&fun=parse_str($a[1]) web127绕过方式和we...
ctfshow web入门110~125
web110
考察FilesystemIterator。getcwd()函数 获取当前工作目录 返回当前工作目录。
payload:
1
?v1=FilesystemIterator&v2=getcwd
缺陷是如果flag的文件不在第一位的话,就不能得到这个文件名。
ctfshow web入门105~109
1
2
3
4
foreach($_GET as $key => $value){
if($key==='error'){
die("what are you doing?!");
}
这一段说get传的值不能等于error。
1
2
3
4
foreach($_POST as $key => $value){
if($value==='flag'){
die("what are you doing?!");
}
这一段说POST传的值不能等于flag。
1
2
3
if(!($_POST['flag']==$flag)){
die($error);
}
这一段说POST传的值不等于flag的话输出变量error。
payload:
1
2
GET:?a=flag
POST:error=a
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using ...