原文:[WUST-CTF]Web WriteUp

周末放假忙里偷闲打了两场比赛,其中一场就是武汉科技大学的WUST CTF新生赛,虽说是新生赛,题目质量还是相当不错的。最后有幸拿了总排第 ,记录一下Web的题解。 checkin 进入题目询问题目作者昵称,在题面里可以看到是 HeRtz,但是发现题目输入框只能输入 个字符,并且按钮是灰色的 直接F 审查元素去掉maxlength以及disable两个属性,输入作者昵称即可 弹出作者的博客地址,跟进 ...

2020-03-31 22:04 0 959 推荐指数:

查看详情

0CTF-2017-web-writeup

xss搞的很爽... complicated xss 题目描述:The flag is in http://admin.government.vip:8000 两个xss点。 1、http:// ...

Mon Mar 20 23:43:00 CST 2017 0 2361
Writeup - CTF - WEB - 练习平台(123.206.31.85)

签到题 这个直接加群就好了 Web2 打开这个页面,面对铺天盖地而来的滑稽,直接F12查看源代码 文件上传测试 虽然知道题目没那么简单,但是先上传一个PHP文件,看一下反应 点击上传后查看页面的返回情况 页面返回非图片文件 ...

Thu Oct 05 22:42:00 CST 2017 0 3354
34C3 CTF Web urlstorage Writeup

也是一个超高质量的题目,rpo获取网页信息,不过有一个非预期,nginx没有配置好,导致可以读取文件然后拿到flag。 如果对rpo攻击不熟悉的话,可以先看看这 RPO攻击 几个信息点 1、c ...

Thu Jan 04 23:20:00 CST 2018 0 1750
南邮ctf-webwriteup

WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索。 md5 ...

Wed Aug 29 00:47:00 CST 2018 0 1227
南京邮电CTF平台做题writeup--web--md5 collision

要求a!=b,并且md5(a)==md5(b)才显示flag,考察了php特性 PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0, ...

Fri Oct 07 20:42:00 CST 2016 0 1458
NEEPU-CTF 2021 Web后四题Writeup

The_myth_of_Aladdin 考点:SSTI、个别字符过滤、命令过滤 这题感觉是安洵杯2020那题SSTI的简化版,这里过滤的东西不是特别多,主要是过滤了空格卡了好久(没发现, ...

Tue May 25 06:16:00 CST 2021 0 209
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM