分类: CTF

64 篇文章

[华东杯 2021]EzGadget
[华东杯 2021]EzGadget 代码分析 题目给出了一个jar包,拖到IDEA中反编译得到源码,目录结构如下: 其中User是个没啥用的JavaBean类。 Tools类是个工具类,有base64的编码与解码方法,以及学列化和返学列化方法: public class Tools { public Tools() { } public stat…
[HFCTF 2021 Final]easyflask
[HFCTF 2021 Final]easyflask 根据提示访问/file?file=index.js之后再访问/file?file=/app/source得到源码: #!/usr/bin/python3.6 import os import pickle from base64 import b64decode from flask impo…
[GYCTF 2020]FlaskApp
[GYCTF 2020]FlaskApp 网站开启了Debug模式,在解码页面输入不正确的编码时候就会返回报错,得到部分的源码: @app.route('/decode',methods=['POST','GET']) def decode(): if request.values.get('text') : text = request.…
[CISCN 2020 Final]batle
[CISCN 2020 Final]batle 游戏题,正常情况下是无法打败boos的,给了源码: const express = require('express'); const path = require('path'); const hbs = require('hbs'); const bodyParser = require('bod…
[SuSeC CTF 2020]web 0
[SuSeC CTF 2020]web 0 打开题目得到源码: function sha1(s) { return crypto.createHash("sha1") .update(s) .digest("hex"); } app.post("/flag", (req, res) => { const {first, second} = r…
[CTFshow]红包题第二弹
[CTFshow]红包题第二弹 查看源码提示 /?cmd 得到源码: <?php if(isset($_GET['cmd'])){ $cmd=$_GET['cmd']; highlight_file(__FILE__); if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){ die("c…
[36D杯 2020]给你shell
[36D杯 2020]给你shell 打开题目查看源码发现 ?view_source 有源码,并且告诉我们flag在/flag.txt中: <?php //It's no need to use scanner. Of course if you want, but u will find nothing. error_reporting(0…
[BJDCTF 2020]Mark loves cat
[BJDCTF 2020]Mark loves cat git源码泄露 dirsearch发现/.git 目录,使用Githack下载源码: <?php include 'flag.php'; $yds = "dog"; $is = "cat"; $handsome = 'yds'; foreach($_POST as $x => $y…
[WUSTCTF 2020]朴实无华
[WUSTCTF 2020]朴实无华 首先通过robots.txt页面发现 /fAke_f1agggg.php,然后访问 /fAke_f1agggg.php的时候给了个假 flag,抓包看HTTP头,能够发现真正的 /fl4g.php 页面: <?php header('Content-type:text/html;charset=utf-8…