DHCP'blog

Archives

2025 / 11

WEB
2025年NSSCTF秋季招新赛(校外赛道) WEB SIGN IN! 很简单,根据关卡顺序修改HTTP头部就行了 第一关: 第二关: 第三关: 最后得到flag:

2025 / 10

WEB
CVE-2025-30208复现 靶场:玄机 Vite 任意文件读取漏洞 访问题目 访问/etc/passwd 返回304 后面加上?raw 回显403 最后再加两个问号,访问/etc/passwd?raw??,成功任意文件读取
WEB
Coldfusion(CVE-2023-26360)复现 靶场:玄机 Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 Adobe ColdFusion 201

2025-10-01

WEB
DarkHoleb靶机 靶机下载链接:DarkHoleb靶机 下载靶机后解压缩 双击DarkHole_1.ovf运行后vmware弹出导入虚拟机框,选择存储路径后点击导入后即可安装完成靶场虚拟机 安装完成后运行,到如下界面即可启动成功 进入虚拟机设置,将NAT改为桥接模式
WEB
2025湾区杯(WEB)WP 第一题 打开题目发现可以随便上传yaml或python文件,先随便上传一个 上传抓包提示需要管理员权限 随便改一下session: 得到提示可知session的key是以”@o70xO$0%#qR9#”为开头,后两位为数字和字

2025 / 03

WEB
NSSCTF Round#28 Team组队赛 WEB-WP 题目:ez_ssrf 看一下题: <?php highlight_file(__FILE__); //flag在/flag路由中 if (isset($_GET['url'])) { $url = $_GET['url'];

2024 / 11

WEB
ISCTF2024 web wp (部分) 今年isctf没怎么打做了一部分 题目:25时晓山瑞希生日会

2024 / 10

2024年全国大学生信息安全竞赛安徽省赛(线下初赛)-本科组WP REVERSE 是 java 吗 是一个归档文件; 了解一下.jar文件: 可以直接打开:

2024 / 09

2024年全国大学生信息安全竞赛安徽省赛(线上初赛)-本科组WP MISC: 题名:你是黑客么 拿到题目压缩包后通过密码爆破得到密码: 通过解压压缩包获得1.jpg,使用010看图片最底部发现base64加密的图片数据: 使用工具解压缩base64获得图片后

2024 / 08

WEB
2024"观安杯"ISG WP 2024年国家网络安全宣传周上海地区活动 "观安杯"ISG网络安全管理运维赛WP 题名:misc_office 题下载下来后直接打开发现被加密了,密码不知道 右键->详细信息->备注可以看到密文:SSN6aVR4bnh2YmcjR0M5 Base64解密后得到密码:I
Previous Next