出题的时候,主要思路是来源于2016wooyun峰会中猪猪侠的ppt,里面提到了很多关于ssrf的利用方式,而且国内其实对ssrf的研究并不多,所以一直有想法出...
MersenneTwister(parseInt(btoa(answer[_[$[6]]](0, 4)), 32)); 首先我们根据第一句得到h,h为一个伪随机的数组,根据前四位构成,所以flag的头hctf...parseInt(_[$[23]]("1", Math.max(o[0].length, o[3].length)), 3)过小,所以异或没有影响到所有的位,根据意思,我们加上了w,那么getflag hctf
脚本: # -*- coding: utf-8 -*- import requests import base64 import string url = 'http://kzone.2018.hctf.io...ᴬdmin 注册->登录>changepassword->登录->flag Warmup 源码注释里提示有source.php,绕过文件名检测然后文件包含即可: http://warmup.2018.hctf.io...rm -f _v ln -s $1 _v zip -0 -y -q -r -o b3.zip cmdline _v zip curl -s "http://hideandseek.2018.hctf.io...Cookie: session=eyJ1c2VybmFtZSI6ImFkbWluIn0.W-eIfw.0rOhpwBRE__J5-T9HZnPh2yS3ys" \ --output - | grep hctf...methods=['GET']) def fuck(): session['username'] = 'admin' return app.config['SECRET_KEY'] hctf
这题题目是在hctf2015中的签到题,大概就是点进去有个302的跳转,从index.php跳到index.html,有很多中办法可以做到,包括抓包,可以用temper data或者burp,f12应该也是可以看到的...的渗透教室-1 POINT: 50 DONE 题目ID: 28 题目描述: http://120.27.53.238/pentest/01/http-method.php 提交flag时,请连同hctf
HCTF 2018 WarmUp writeup 我在adworld上发现有这个题目的环境,然后觉得还挺有意思的于是仔细做了做,顺带写一篇博客记录一下踩坑过程。
warmup 说明 自己已经很久没有碰CTF了,这次HCTF学到了很多东西,一场好的比赛就应该是让参赛者学到新姿势而不是单纯以规模,以广告为目的来坑参赛者,自己是个菜鸡,想依照环境把题目一题一题的复现一下
题目源码如下 https://github.com/LoRexxar/HCTF2017-babycrack 整个题目由反调试+代码混淆+逻辑混淆3部分组成,你可以说题目毫无意义完全为了出题而出题,但是这种代码确实最最真实的前端代码...setInterval("window.console.log('Welcome to HCTF :>')", 50); 同样的办法可以解决,就不多说了。
1.2题目第一层 拿到url http://sqls.2017.hctf.io/index/index.php?...id=1^1 Id error http://sqls.2017.hctf.io/index/index.php?...去限制 select flag from flag where flag like '%hctf%' 所以得到最终的payload: http://sqls.2017.hctf.io/index/index.php.../H3llo_111y_Fr13nds_w3lc0me_t0_hctf2017/ 1.3题目第二层 访问 http://sqls.2017.hctf.io/index/H3llo_111y_Fr13nds_w3lc0me_t0...当时使用的时候算是比较蛋疼,后来经过一番调整后,终于成功 url = http://sqls.2017.hctf.io/index/H3llo_111y_Fr13nds_w3lc0me_t0_hctf2017
解决方法就是先 undefine 掉函数,再右键选择 Code,最后 Create function 就可以正常反编译了。
代码审计0 POINT: 100 DONE 题目ID: 55 题目描述: http://ctf.lazysheep.cc:8081/web1.php Hint: 前置技能:PHP 题目的原题是出在hctf2015
假期难得有时间空闲下来,就和协会的小伙伴组织了一次比较简单的ctf比赛针对学校的学弟学妹们,这里就贴上每一次的writeup,以供整理复习用。
为了两个flag互不干扰,我对服务端做了一定的处理,服务端负责处理flag的代码如下: $flag1 = "hctf{xs5_iz_re4lly_complex34e29f}"; $flag2 = "hctf...poc http://auth.2017.hctf.io/login.php?...最终payload <script src="http://auth.<em>hctf</em>.com/getmessage.php?...payload如下,注册名为 <script src=//auth.2017.<em>hctf</em>.io/getmessage.php?...传递 http://messbox.2017.<em>hctf</em>.io/?
HCTF_2018-Writeup 赛题来自:BUUCTF By:Mirror王宇阳 WarmUp: 打开赛题的页面源码(F12) <!...) @app.route('/index')#主页:index.html def index(): return render_template('index.html', title = '<em>hctf</em>
paper https://lightless.me/archives/same-origin-method-exection.html 题目源码如下 https://github.com/LoRexxar/HCTF2017...callback=RandomProfile,然后跳转至任意http://hctf.com/edit.php?...function start_some() { window.open("2.html"); location.replace("http://desert.2017.hctf.io... vps, 2.html function attack() { location.replace("http://desert.2017.hctf.io
因为队伍里没有专门的misc选手,所以其实这次比赛的的misc都是我们凑的,除了最开始的杂项签到,只有你所知道的隐写就仅此而已嘛不是我出的,这里稍微整理一下,整...
在问号前加一个.即可 故此我们可以写一个脚本,爆破出当前目录下所有文件的内容 而这道题也用了这样的方法破解成功 SQL注入盲打 —OOB利用DNS偷走数据 也算是一点奇淫技巧,这种题目并不是很常见,我也是第一在hctf...乍一听可能比较难以理解,话不多说,我们直接从题目中学习: 实战演练 题目来自10月份的XCTF联赛中的HCTF,题目的破解正是应用了OOB(out of band),利用dns偷走数据 1.1 题目描述...login system on someone else's server, and he he only finished half of the work"; echo "flag is hctf...于是查name字段: flag.2bub8m.ceye.io 再查password字段: dn5-1og-can-take-f14g-6as84f.2bub8m.ceye.io 组合后得到flag:hctf
本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢
paper.seebug.org/91/ 当然我自己也写了分析文章 http://lorexxar.cn/2016/10/28/csp-then/ 源码 https://github.com/LoRexxar/hctf2016...bypassing-paths-with-open-redirects-in-csp/ 当然我自己也写了分析文章 http://lorexxar.cn/2016/10/31/csp-then2/ 源码 https://github.com/LoRexxar/hctf2016...可以修改个人信息河头乡->向任何人留言 稍微测试,不难发现 Content-Security-Policy:default-src 'self'; script-src http://sguestbook.hctf.io...如果顺着思路到这里,很容易就会想到下一步 构造上传图像为 var xml = new XMLHttpRequest(); xml.open('POST', 'http://sguestbook.hctf.io...post","submit.php",'to=qqc&message=document.cookie'+ck+ua); stop(); 然后构造 <embed src="http://sguestbook.<em>hctf</em>.io
为了两个flag互不干扰,我对服务端做了一定的处理,服务端负责处理flag的代码如下: $flag1 = "hctf{xs5_iz_re4lly_complex34e29f}"; $flag2 = "hctf...poc http://auth.2017.hctf.io/login.php?...payload如下,注册名为 <script src=//auth.2017.hctf.io/getmessage.php?...传递 http://messbox.2017.hctf.io/?...callback=RandomProfile,然后跳转至任意http://hctf.com/edit.php?
领取专属 10元无门槛券
手把手带您无忧上云