MoeCTF2025 Web
发表于|更新于|CTFWeb复现&Wp
|浏览量:
文章作者: Pure Stream
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 PureStream & Marblue!
相关推荐
2025-08-25
0xGame2025 Official Web
274939130e9e30adf20186e1c6d6ce3563ead49702b6d4abc83c8884b8e737762c3278ded426c1c949c227c81a84c1d7c685ff959093b8fb420ff91e0c4899e7504e8a1c798cab54cef12f75b2856081afdb1d1ffc8b7bb2851a95a0d9728d65ddd6065f1d63c61d5638eabb741f6c33fc6a03b7ac7846aba29bf82cf1ca24243756a956d50e1f67d1d835d003a03a32bbe1c8cfe46b1a21beeee990c3587fb264018ebd15b6f3481b94a91749778b5421c9d010ec5181f3428198d80ec0b626 PureStream只是觉得方便编辑就放上来了但是并不觉得这能够提前看~
2025-08-17
LilCTF2025 Web Wp&复现
LilCTF Web给学满一年的CTFer的CTF对我而言还是太超标了,全靠队友带飞,我会继续努力的(哭)(励志) (题目出的太好了) ez_bottle由题目这部分可知,需要我们上传zip文件,然后会检测文件内容,合格之后再进行解压 12345678910@post('/upload')def upload(): zip_file = request.files.get('file') if not zip_file or not zip_file.filename.endswith('.zip'): return 'Invalid file. Please upload a ZIP file.' if len(zip_file.file.read()) > MAX_FILE_SIZE: return 'File size exceeds 1MB. Please upload a smaller ZIP file.' ...
2025-05-18
第二届Parloo杯Web 除了0解之外的Wp
Web第一次战斗到最后一刻的比赛….劳累 CatBank | Pure注册2-3个账号,发现能转钱到负数,就直接转给另一个号一百万即可 当时好像要刚好才行,之前超了几分钱就没回显 CatNet | Pure先扫目录: 尝试访问,发现需要本地IP才可以进入,那么直接抓包XFF: 然后看到: 123456function getFlag() { fetch('/admin/flag', { headers: { 'X-Internal-Auth': 'cateye-internal-000' } } 就直接在添加一条X-Internal-Auth: cateye-internal-xxx 然后爆破这个三位数即可 猫猫的秘密 |...
2025-05-09
mini L-CTF2025 Web复现
Mini L-CTF2025 Web复现好多游戏题,JS和 JAVA啊,一个不会啊,虽然那题Python也不太会(),美美Web爆零,但是做出来一道MISC的JS游戏题,就有点离谱…. Click and Click 一进来是个按钮,要求点到10000次,手点肯定不可能,直接看JS源码,拉到最下面可以发现关键代码: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162function wn(t, e) { ce(e, !1); const r = "/update-amount"; let n = Wr(e, "count", 12); Jr(); var s = mn(); s.__click = [yn, n, r]; var o = Pt(s); Tr( () => $r(o, `count...
2025-07-27
NepCTF2025_Web_Wp&复现
NepCTF2025 Web Wp&复现Groovy & RevengeGroovy测试可知java.io.File,execute()等被禁用,但是exec()还可以 对java.lang.[]进行测试,发现大部分都被禁止了,剩下java.lang.Math不会爆startup failed 一直问AI倒是可以出来,原本看了篇文章用了好久的AST断言,发现只会返回类名无法回显 1java.lang.Math.class.forName("java.lang.Runtime").getRuntime().exec("env").getText() 然后发现Revenge一样可以用 JavaSeri登入进去发现是shiro,自然想到shiro550反序列化漏洞,查看环境变量即可(Revenge怎么没了) safe_bank进来先注册一个账号登入看看 发现是普通用户,抓包看看 发现一段base64编码 1{"py/object": "__main__.Session",...
2025-06-02
D^3CTF2025 Web复现
D^3 CTF2025 Web复现D3CTF-2025-Official-Writeup/D3CTF-2025-Official-Writeup-CN.pdf at main · D-3CTF/D3CTF-2025-Official-Writeup 太几把难了,看了wp发现全都是自己没见过的,正好借着机会学习学习 d3invitation 抓包拦截上传图片过程,发现这边的session_token是一个JWT 然后去解码这个JWT,发现存在base64的内容 base64解码,再对 sessionPolicy 解码后,我们会发现这是生成 STS 临时凭证时使用的 policy 并且仔细观察可以发现这个 policy 应该是依据上传图片的文件名 object_name...
公告
个人说明(推):知更鸟,芙宁娜,夏洛蒂,春日野穹,星(崩铁),希儿(崩铁),三无Marblue,狂热蓝调德尔塔,朔夜观星,遐蝶,浮波柚叶