分类: CTF

68 篇文章

[Code-Breaking Puzzles]javacon
[Code-Breaking Puzzles]javacon 题目下载地址:https://www.leavesongs.com/media/attachment/2018/11/23/challenge-0.0.1-SNAPSHOT.jar   题目分析 登录框 随意输入,会提示“登陆失败,用户名或者密码错误!”。 然后就进行代码审计,程序结构如…
[PASECA 2019]honey_shop
[PASECA 2019]honey_shop 进入题目,可以看到初始自己的卡中有1336元,下面有各种商品,其中的flag价格是1337,不够钱。 这时候我一般有两种思路,要不是通过购买特定数量的其他商品造成整数溢出漏洞,但是这题并不是这样,查看cookie: eyJiYWxhbmNlIjoxMzM2LCJwdXJjaGFzZXMiOltdfQ.…
[pasecactf 2019]flask_ssti
[pasecactf 2019]flask_ssti SSTI绕过 题目给了提示: def encode(line, key, key2): return ''.join(chr(x ^ ord(line[x]) ^ ord(key[::-1][x]) ^ ord(key2[x])) for x in range(l…
[网鼎杯 2020 白虎组]PicDown
[网鼎杯 2020 白虎组]PicDown 文件包含 进入题目之后只有一个框,输入参数提交后显示URL为: /page?url=1 可以看到有一个名为url的参数,尝试SSRF无果,遂改为尝试文件包含: 使用目录穿越成功包含进文件,那尝试构造:?url=../../../../../../../flag 来读取flag,竟然直接出了。 我是在BUU…
[华东杯 2021]EzGadget
[华东杯 2021]EzGadget 代码分析 题目给出了一个jar包,拖到IDEA中反编译得到源码,目录结构如下: 其中User是个没啥用的JavaBean类。 Tools类是个工具类,有base64的编码与解码方法,以及学列化和返学列化方法: public class Tools { public Tools() { } public stat…
[HFCTF 2021 Final]easyflask
[HFCTF 2021 Final]easyflask 根据提示访问/file?file=index.js之后再访问/file?file=/app/source得到源码: #!/usr/bin/python3.6 import os import pickle from base64 import b64decode from flask impo…
[GYCTF 2020]FlaskApp
[GYCTF 2020]FlaskApp 网站开启了Debug模式,在解码页面输入不正确的编码时候就会返回报错,得到部分的源码: @app.route('/decode',methods=['POST','GET']) def decode(): if request.values.get('text') : text = request.…
[CISCN 2020 Final]batle
[CISCN 2020 Final]batle 游戏题,正常情况下是无法打败boos的,给了源码: const express = require('express'); const path = require('path'); const hbs = require('hbs'); const bodyParser = require('bod…
[SuSeC CTF 2020]web 0
[SuSeC CTF 2020]web 0 打开题目得到源码: function sha1(s) { return crypto.createHash("sha1") .update(s) .digest("hex"); } app.post("/flag", (req, res) => { const {first, second} = r…
[CTFshow]红包题第二弹
[CTFshow]红包题第二弹 查看源码提示 /?cmd 得到源码: <?php if(isset($_GET['cmd'])){ $cmd=$_GET['cmd']; highlight_file(__FILE__); if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){ die("c…