Web基础
Welcome to Web!
羊城杯2025Web 1345
羊城杯Web1345 wp我想说什么,但是也不懂说什么,那就不说了 ez_unserialize123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102<?phperror_reporting(0);highlight_file(__FILE__);class A { public $first; public $step; public $next; public function __construct() { $this->first = "继续加油!"; } public function start() { ...
timeit.repeat代码执行
Timeit.repeat()代码执行(っ °Д °;)っ 啊呀,被发现了! timeit — Measure execution time of small code snippets — Python 3.14.0 documentation
2025湾区杯Web Wp
Web ez_python首先扫目录能出来个auth 然后访问可得token(eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6Imd1ZXN0Iiwicm9sZSI6InVzZXIifQ.karYCKLm5IhtINWMSZkSe1nYvrhyg5TgsrEm7VR1D0E) 直接伪造成admin 然后进行访问(控制台直接改),随便访问个python会给hint说key前几位,然后说后两位不知道需要爆破,那就直接写个脚本 12345678910111213141516171819202122232425262728293031323334import jwtimport stringimport itertoolstoken = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6Imd1ZXN0Iiwicm9sZSI6InVzZXIifQ.karYCKLm5IhtINWMSZkSe1nYvrhyg5TgsrEm7VR1D0E"# 密钥前缀key...
0xGame2025 Official Web
PureStream只是觉得方便编辑就放上来了但是并不觉得这能够提前看~
MoeCTF2025 Web
MoeCTF2025 Web Wp启动环境需要下载 WebSocket Reflector X 来映射到本地(西电CTF特供) 除了一些不喜欢的()都可以做 Week100 Web入门指北下载txt文件,说要在控制台输入,那就F12开控制台,输入后回车即可 01 第一章 神秘的手镯F12查看源码,可以发现有JS文件,打开发现flag 02 第二章 初识金曦玄轨查看源码,可以发现让我们查看 /gloden_trail,由提示可知查看请求包,则打开网络再刷新即可看见flag 03 第三章 问剑石!篡天改命!查看源码: 1234567891011121314151617181920212223242526272829303132<script> async function testTalent() { try { const response = await fetch('/test_talent?level=B', { ...
LilCTF2025 Web Wp&复现
LilCTF Web给学满一年的CTFer的CTF对我而言还是太超标了,全靠队友带飞,我会继续努力的(哭)(励志) (题目出的太好了) ez_bottle由题目这部分可知,需要我们上传zip文件,然后会检测文件内容,合格之后再进行解压 12345678910@post('/upload')def upload(): zip_file = request.files.get('file') if not zip_file or not zip_file.filename.endswith('.zip'): return 'Invalid file. Please upload a ZIP file.' if len(zip_file.file.read()) > MAX_FILE_SIZE: return 'File size exceeds 1MB. Please upload a smaller ZIP file.' ...
Electron框架&腾讯云COS
Electron框架&腾讯云COS这两个也没什么必然的联系,就是NepCTF中的fakeXSS用了这两个,就干脆放在一起来学习一下 Electron框架入门Electron,手把手教你编写完整实用案例想学习Electron,又门槛太高?这篇文章帮你从原理到操作入门Elec - 掘金 概念Electron是一个使用 JavaScript、HTML 和 CSS 构建桌面应用程序的框架,使用Electron开发的桌面应用,类似于简易版的、定制版的Chrome浏览器 简单来说,一个WebPage,如果是用Electron开发的,那么连上方的输入网址框、跳转页面按钮开发者都是能控制得,而在Web应用中做不到(见下图) 和浏览器架构类似,Electron应用程序区分主进程和渲染进程 主进程负责控制应用程序的生命周期、创建和管理应用程序窗口,有着多种控制原生桌面功能的模块,例如菜单、对话框以及托盘图标 渲染进程负责完成渲染界面、接收用户输入、响应用户的交互等工作 一个Electron应用只有一个主进程,但可以有多个渲染进程 开启第一个项目初始化&安装 在文件夹中执行 123n...
NepCTF2025_Web_Wp&复现
NepCTF2025 Web Wp&复现Groovy & RevengeGroovy测试可知java.io.File,execute()等被禁用,但是exec()还可以 对java.lang.[]进行测试,发现大部分都被禁止了,剩下java.lang.Math不会爆startup failed 一直问AI倒是可以出来,原本看了篇文章用了好久的AST断言,发现只会返回类名无法回显 1java.lang.Math.class.forName("java.lang.Runtime").getRuntime().exec("env").getText() 然后发现Revenge一样可以用 JavaSeri登入进去发现是shiro,自然想到shiro550反序列化漏洞,查看环境变量即可(Revenge怎么没了) safe_bank进来先注册一个账号登入看看 发现是普通用户,抓包看看 发现一段base64编码 1{"py/object": "__main__.Session", ...
D^3CTF2025 Web复现
D^3 CTF2025 Web复现D3CTF-2025-Official-Writeup/D3CTF-2025-Official-Writeup-CN.pdf at main · D-3CTF/D3CTF-2025-Official-Writeup 太几把难了,看了wp发现全都是自己没见过的,正好借着机会学习学习 d3invitation 抓包拦截上传图片过程,发现这边的session_token是一个JWT 然后去解码这个JWT,发现存在base64的内容 base64解码,再对 sessionPolicy 解码后,我们会发现这是生成 STS 临时凭证时使用的 policy 并且仔细观察可以发现这个 policy 应该是依据上传图片的文件名 object_name 动态生成的 然后我们这边可以对policy进行注入,获取到所有权限: 1"*\"]},{"\Effect\":\"AlloW\",\"Action\":[\"s3:*\"]...
LitCTF2025 WP&复现
LitCTF 2025 Web WP&复现打Parloo杯线下的时候顺手搓了几题,感觉题目质量还是很不错的 多重宇宙日记关键代码: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566<script> // 更新表单的JS提交 document.getElementById('profileUpdateForm').addEventListener('submit', async function(event) { event.preventDefault(); const statusEl = document.getElementById('updateStatus'); const currentSettingsEl = document.g...
第二届Parloo杯Web 除了0解之外的Wp
Web第一次战斗到最后一刻的比赛….劳累 CatBank | Pure注册2-3个账号,发现能转钱到负数,就直接转给另一个号一百万即可 当时好像要刚好才行,之前超了几分钱就没回显 CatNet | Pure先扫目录: 尝试访问,发现需要本地IP才可以进入,那么直接抓包XFF: 然后看到: 123456function getFlag() { fetch('/admin/flag', { headers: { 'X-Internal-Auth': 'cateye-internal-000' } } 就直接在添加一条X-Internal-Auth: cateye-internal-xxx 然后爆破这个三位数即可 猫猫的秘密 | Pure1234567891011121314151617181920212223242526272829303132333435363738394041424...