Web基础
CTF·Web基础(持续更新,暂定)README整合作者:Pure Stream 这里是CTF·Web基础,每个篇章前如果有标了引用或者参考的文章,完全可以去看他们的文章,或者也可以看看我整理过后的正文。侵权立删。 本文适合刚入门的小白想全方位了解CTF·Web,并想参加一些CTF的比赛,也可以用于教学。 PS:我记得刚开始确实是基础的,后面自己也想学就加了一大堆更不基础的进去,但反正就这样叫吧() 刷题网站https://www.polarctf.com/#/page/challenges POLAR靶场 题库 | NSSCTF NSS BUUCTF在线评测 BUU 攻防世界 攻防世界 登录 春秋云镜(Web渗透) CTFHub CTFhub …. 常用工具CTF基础工具的安装以及简单应用 - 飞书云文档 Docker Desktop截至2025年7月初 123456789101112{ "debug": true, "experimental": false, ...
0xGame2025 Official Web
274939130e9e30adf20186e1c6d6ce3563ead49702b6d4abc83c8884b8e737762c3278ded426c1c949c227c81a84c1d7c685ff959093b8fb420ff91e0c4899e7504e8a1c798cab54cef12f75b2856081afdb1d1ffc8b7bb2851a95a0d9728d65ddd6065f1d63c61d5638eabb741f6c33fc6a03b7ac7846aba29bf82cf1ca24243756a956d50e1f67d1d835d003a03a32bbe1c8cfe46b1a21beeee990c3587fb264018ebd15b6f3481b94a91749778b5421c9d010ec5181f3428198d80ec0b626 PureStream只是觉得方便编辑就放上来了但是并不觉得这能够提前看~
MoeCTF2025 Web
...
LilCTF2025 Web Wp&复现
LilCTF Web给学满一年的CTFer的CTF对我而言还是太超标了,全靠队友带飞,我会继续努力的(哭)(励志) (题目出的太好了) ez_bottle由题目这部分可知,需要我们上传zip文件,然后会检测文件内容,合格之后再进行解压 12345678910@post('/upload')def upload(): zip_file = request.files.get('file') if not zip_file or not zip_file.filename.endswith('.zip'): return 'Invalid file. Please upload a ZIP file.' if len(zip_file.file.read()) > MAX_FILE_SIZE: return 'File size exceeds 1MB. Please upload a smaller ZIP file.' ...
Electron框架&腾讯云COS
Electron框架&腾讯云COS这两个也没什么必然的联系,就是NepCTF中的fakeXSS用了这两个,就干脆放在一起来学习一下 Electron框架入门Electron,手把手教你编写完整实用案例想学习Electron,又门槛太高?这篇文章帮你从原理到操作入门Elec - 掘金 概念Electron是一个使用 JavaScript、HTML 和 CSS...
NepCTF2025_Web_Wp&复现
NepCTF2025 Web Wp&复现Groovy & RevengeGroovy测试可知java.io.File,execute()等被禁用,但是exec()还可以 对java.lang.[]进行测试,发现大部分都被禁止了,剩下java.lang.Math不会爆startup failed 一直问AI倒是可以出来,原本看了篇文章用了好久的AST断言,发现只会返回类名无法回显 1java.lang.Math.class.forName("java.lang.Runtime").getRuntime().exec("env").getText() 然后发现Revenge一样可以用 JavaSeri登入进去发现是shiro,自然想到shiro550反序列化漏洞,查看环境变量即可(Revenge怎么没了) safe_bank进来先注册一个账号登入看看 发现是普通用户,抓包看看 发现一段base64编码 1{"py/object": "__main__.Session",...
D^3CTF2025 Web复现
D^3 CTF2025 Web复现D3CTF-2025-Official-Writeup/D3CTF-2025-Official-Writeup-CN.pdf at main · D-3CTF/D3CTF-2025-Official-Writeup 太几把难了,看了wp发现全都是自己没见过的,正好借着机会学习学习 d3invitation 抓包拦截上传图片过程,发现这边的session_token是一个JWT 然后去解码这个JWT,发现存在base64的内容 base64解码,再对 sessionPolicy 解码后,我们会发现这是生成 STS 临时凭证时使用的 policy 并且仔细观察可以发现这个 policy 应该是依据上传图片的文件名 object_name...
LitCTF2025 WP&复现
LitCTF 2025 Web WP&复现打Parloo杯线下的时候顺手搓了几题,感觉题目质量还是很不错的 多重宇宙日记关键代码: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566<script> // 更新表单的JS提交 document.getElementById('profileUpdateForm').addEventListener('submit', async function(event) { event.preventDefault(); const statusEl = document.getElementById('updateStatus'); const currentSettingsEl =...
第二届Parloo杯Web 除了0解之外的Wp
Web第一次战斗到最后一刻的比赛….劳累 CatBank | Pure注册2-3个账号,发现能转钱到负数,就直接转给另一个号一百万即可 当时好像要刚好才行,之前超了几分钱就没回显 CatNet | Pure先扫目录: 尝试访问,发现需要本地IP才可以进入,那么直接抓包XFF: 然后看到: 123456function getFlag() { fetch('/admin/flag', { headers: { 'X-Internal-Auth': 'cateye-internal-000' } } 就直接在添加一条X-Internal-Auth: cateye-internal-xxx 然后爆破这个三位数即可 猫猫的秘密 |...
Pearcmd.php本地文件上传
Pearcmd.php本地文件上传[BUUCTF在线评测](https://buuoj.cn/challenges#[NewStarCTF 2023 公开赛道]Include 🍐) 这题目里面有个 LFI to RCE ,当时不知道什么意思,就顺着这么学习一下() 前提:要求题目 register_argc_argv On pearcmd.php的文件位置:/usr/local/lib/php/pearcmd.php(正常情况) 源码: 12345678910111213141516public static function readPHPArgv(){ global $argv; if (!is_array($argv)) { if (!@is_array($_SERVER['argv'])) { if (!@is_array($GLOBALS['HTTP_SERVER_VARS']['argv'])) { ...