周末放假忙里偷閑打了兩場比賽,其中一場就是武漢科技大學的WUST-CTF新生賽,雖說是新生賽,題目質量還是相當不錯的。最后有幸拿了總排第5,記錄一下Web的題解。 checkin 進入題目詢問題目作者昵稱,在題面里可以看到是52HeRtz,但是發現題目輸入框只能輸入3個字符,並且按鈕是灰色 ...
xss搞的很爽... complicated xss 題目描述:The flag is in http: admin.government.vip: 兩個xss點。 http: government.vip 存儲型xss,未做過濾,管理員會觸發此xss http: admin.government.vip: 輸入點在cookie中的username 現在出現的問題就是:因為同源政策的原因,肯定是不 ...
2017-03-20 15:43 0 2361 推薦指數:
周末放假忙里偷閑打了兩場比賽,其中一場就是武漢科技大學的WUST-CTF新生賽,雖說是新生賽,題目質量還是相當不錯的。最后有幸拿了總排第5,記錄一下Web的題解。 checkin 進入題目詢問題目作者昵稱,在題面里可以看到是52HeRtz,但是發現題目輸入框只能輸入3個字符,並且按鈕是灰色 ...
記錄一下這次比賽web一些有意思的題 Be Logical(450) http://218.2.197.235:23739/ 注冊賬號密碼進去后發現大概是一個,積分可以轉換為金幣,然后再歷史紀錄里面又可以將金幣轉換為積分。 第一個感覺肯定這個是邏輯漏洞,感覺積分和金幣之間轉換的時候,可以利 ...
boring website 先通過掃描得到: http://106.15.53.124:38324/www.zip 從注釋來看,這里說了link server: On linkname:my ...
也是一個超高質量的題目,rpo獲取網頁信息,不過有一個非預期,nginx沒有配置好,導致可以讀取文件然后拿到flag。 如果對rpo攻擊不熟悉的話,可以先看看這 RPO攻擊 幾個信息點 1、c ...
WEB 簽到題 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右鍵查看源代碼即可。在CTF比賽中,代碼注釋、頁面隱藏元素、超鏈接指向的其他頁面、HTTP響應頭部都可能隱藏flag或提示信息。在滲透測試中,開發者留下的多余注釋和測試頁面有時也能提供線索。 md5 ...
簽到題 這個直接加群就好了 Web2 打開這個頁面,面對鋪天蓋地而來的滑稽,直接F12查看源代碼 文件上傳測試 雖然知道題目沒那么簡單,但是先上傳一個PHP文件,看一下反應 點擊上傳后查看頁面的返回情況 頁面返回非圖片文件 ...
題目來源:WDCTF-finals-2017 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4955&page=4 ✨碎碎念 網上沒找到這題的wp ...
平台地址:adworld.xctf.org.cn ...