DHCP'blog

Archives

2024 / 04

WEB
2024长城杯 WEB hash&what WP 第一阶段: GET传参:a[]=1&b[]=2用来绕过一下内容: $_GET['a'] != $_GET['b'] && md5($_GET['a']) === md5($_GET['b']) 再看参数c,发现是需要参数c的md5后再md5的值需要弱

2024 / 03

WEB
NSSCTF Round#20 Basic个人WEB专场 CSDN_To_PDF V1.2 WP 题目: 我们发现当我们输入CSDN的链接的时候会对相对应的文章转换成PDF后进行下载: 经过我们测试发现当链接中没有出现"blog.csdn.net"的字样时就会出现以下情况: <

2024 / 02

WEB
2023 CISCN初赛 web unzip wp 昨天打玄机靶场的时候突然见到这一题,发现这题之前打过但是没有写wp,今天补上: 打开题目有文件上传点直接点击文件上传或者随便选一个文件后点击文件上传跳转到upload.php文件:根据代码审计发现题目先接收一个文件,然后判断文件的后缀是
VNCTF2024 MISC OnlyLocalSql WP 我们根据题目提供的用户名和密码通过ssh连接服务器 在根目录发现了flag但是发现只有www-data用户才有读写执行的权限,但是我们是ctf用户,所以我们需要通过web端才能访问flag 我们再看html目录下面发现有index.php
使用kplayer推流,实现B站24小时直播 地址先放这里 kplayer项目地址: https://github.com/bytelang/kplayer-go 首先需要一个云服务器,这里我们使用阿里云2h2g服务器+ubuntu-22.04系统+1panel面板演示 打开服务终端随便 mkdir
WEB
sql无列名注入 2024 SICTF Round#3 WEB 题目:hacker 这好像不是简单的sql注入 题目发现or用不了,空格也用不了但是可以使用/**/代替 查看源代码发现:所以目前我们只知道表名 可以使用sql无列名注入,只需知道表名不用知道字段名即可查询字段的数据,payload如下
WEB
2024 SICTF Round#3 WEB WP 100%_upload 小茂夫说:一直上传恶意文件尊嘟要生气了,世事莫固守,转变思路求突破 打开界面随便上传一个一句话木马名为cc.jpg后抓包
2024 SICTF Round#3 Forensics WP [签到]OSINT签到 打CTF太累了,浅浅的去山上眺望一下吧。(flag格式:SICTF{x省_x市_x区_x公园},没有空格等特殊符号) flag: SICTF{海南省_海口市_琼山区_红城湖公园} 树木的压迫 因为树木觉得社工过于
WEB
VNCTF 2024 Web方向 WP Checkin Welcome to VNCTF 2024~ long time no see. 查看源代码
WEB
2024西湖论剑 web1 整体流程: MYSQL任意文件读取->读取query.php->获得用户名密码->UDF提权 复习过程: 初始界面: 这里可以随意设置数据库地址,那么我们可以使用Mysql任意文件读取 https://github.com/allyshka/Rogue-MySql-Ser
Previous Next