标签:ctf - ek1ng's Blog

基于隐式类型转换的jsfuck编码

在协会参加的第一场XCTF分站赛,0输出,复盘题目学习学习

<<从0到1:CTFer成长之路>>配套题目 web相关题目的做题记录

Plaid CTF 2022 Amongst Ourselves:Shipmate writeup 题解

reverse shell

DASCTF X SU 2022 writeupweb我是一个也没出,ezpop是只差了一点点然后calc确实没啥思路,赛后补一下题 ezpop这题是当时死活打不通然后赛后补题做出来了,补题过程中遇到了一些有趣的小问题,首先先看一下题目,题目是个非常基础的php反序列化题目,直接能够让用户操控反序列化的参数,找一条POP链完成利用就可以啦,下面是题目给出的源代码。 1234567891011...

祥云杯 2021 PackageManager writeup这题在BUUOJ上有复现环境,是个mongodb注入的题目,也有xsleaks的解法但是我目前还没搞明白,以下是两种注入的解法 布尔盲注注册登录后发现是个包管理的页面,可以创建自己的包,那么根据源码初始化数据库这一部分,比较显然我们需要登录admin的账号然后admin会有个包里面有flag。 那我们的目标就是找到admin用...

虎符CTF 2022 Quest-Crash Writeup加入协会后的第一场CTF,出了一个简单的misc,记录一下 题目给出了一个访问链接,仔细看了看网站的内容,大意是提供了一个有redis的存储的服务,并且给出系统信息和redis的配置,以及相关增删改查功能,然后让你crash这个服务。 getflag处提示redis-server is still running, pid: 7. ...

Hgame final Pokemon v2 writeup题目概述一道sql盲注的题目,无直接回显并且waf比较多,final的时候没做出来现在来补一补题 参考: http://dhycnhdu.com/index.php/archives/5/ https://blog.51cto.com/u_15400016/4287240 如何绕过滤题目是给出了源码,根据源码的waf我们先来说说...

XSLeaks 侧信道攻击前置芝士🧀 参考: https://book.hacktricks.xyz/pentesting-web/xs-search https://xsleaks.dev/ https://www.scuctf.com/ctfwiki/web/9.xss/xsleaks/ https://www.cnblogs.com/starrys/p/15171221.html h...