周末放假忙里偷闲打了两场比赛,其中一场就是武汉科技大学的WUST-CTF新生赛,虽说是新生赛,题目质量还是相当不错的。最后有幸拿了总排第5,记录一下Web的题解。 checkin 进入题目询问题目作者昵称,在题面里可以看到是52HeRtz,但是发现题目输入框只能输入3个字符,并且按钮是灰色 ...
xss搞的很爽... complicated xss 题目描述:The flag is in http: admin.government.vip: 两个xss点。 http: government.vip 存储型xss,未做过滤,管理员会触发此xss http: admin.government.vip: 输入点在cookie中的username 现在出现的问题就是:因为同源政策的原因,肯定是不 ...
2017-03-20 15:43 0 2361 推荐指数:
周末放假忙里偷闲打了两场比赛,其中一场就是武汉科技大学的WUST-CTF新生赛,虽说是新生赛,题目质量还是相当不错的。最后有幸拿了总排第5,记录一下Web的题解。 checkin 进入题目询问题目作者昵称,在题面里可以看到是52HeRtz,但是发现题目输入框只能输入3个字符,并且按钮是灰色 ...
记录一下这次比赛web一些有意思的题 Be Logical(450) http://218.2.197.235:23739/ 注册账号密码进去后发现大概是一个,积分可以转换为金币,然后再历史纪录里面又可以将金币转换为积分。 第一个感觉肯定这个是逻辑漏洞,感觉积分和金币之间转换的时候,可以利 ...
boring website 先通过扫描得到: http://106.15.53.124:38324/www.zip 从注释来看,这里说了link server: On linkname:my ...
也是一个超高质量的题目,rpo获取网页信息,不过有一个非预期,nginx没有配置好,导致可以读取文件然后拿到flag。 如果对rpo攻击不熟悉的话,可以先看看这 RPO攻击 几个信息点 1、c ...
WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索。 md5 ...
签到题 这个直接加群就好了 Web2 打开这个页面,面对铺天盖地而来的滑稽,直接F12查看源代码 文件上传测试 虽然知道题目没那么简单,但是先上传一个PHP文件,看一下反应 点击上传后查看页面的返回情况 页面返回非图片文件 ...
题目来源:WDCTF-finals-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4955&page=4 ✨碎碎念 网上没找到这题的wp ...
平台地址:adworld.xctf.org.cn ...