/TFCCTF2023
ctf 复盘

TFCCTF2023

FORENSICSDOWN BAD修改图片的高度就能得到flag LIST比赛的时候与正确答案插肩而过了,我真该死啊。 附件给了一个流量包,追踪TCP流能发现有类似command=echo+%22ZmluZCAvaG9tZS9jdGY...

/AmateursCTF2023
ctf

AmateursCTF2023

WEBwaiting-an-eternity 看文件头,要等好长事件之后才会刷新,直接访问后面的url secretcode是md5解密,但是没什么用,Cookie里有time是时间戳将他改成NAN显示flag funny fac...

/UIUCTF2023
ctf

UIUCTF2023

MISCvimjail1这道题一连接就是插入模式,想办法退出插入模式. 1234567#entry.sh#!/usr/bin/env shchmod -r /flag.txtvim -R -M -Z -u /home/user/vim...

/ctfshow%20web%E5%85%A5%E9%97%A8105~109
ctfshow 刷题 php特性

ctfshow web入门105~109


1
2
3
4
foreach($_GET as $key => $value){
if($key==='error'){
die("what are you doing?!");
}

这一段说get传的值不能等于error。
1
2
3
4
foreach($_POST as $key => $value){
if($value==='flag'){
die("what are you doing?!");
}

这一段说POST传的值不能等于flag。
1
2
3
if(!($_POST['flag']==$flag)){
die($error);
}

这一段说POST传的值不等于flag的话输出变量error。
payload:
1
2
GET:?a=flag
POST:error=a

赞助喵
非常感谢您的喜欢!
赞助喵
分享这一刻
让朋友们也来瞅瞅!