ctf

0vvv01 小时前
前端·ctf
2026-NCTF-web-N-RustPICA根据官方wp改编:https://mp.weixin.qq.com/s/1Kx56eUL4FcomcEPVfP3rA
yv_306 小时前
ctf·ssti
ssti靶场练习(sstilabs,重庆橘子科技)大佬集成好的一个靶场 https://www.bilibili.com/video/BV1tj411u7Bx?t=2.2
祁白_4 天前
笔记·学习·web安全·ctf
Bugku:备份是一个好习惯题目源代码:要拿到 flag,必须同时满足两个条件:md5($key1) == md5($key2) (MD5 值相等)
蒲公英eric5 天前
ctf·misc·攻防世界·音频题
攻防世界 misc题GFSJ0403-【intoU】1.工具:Audacity2.解题:方法一(最初解法,步骤简单):下载附件后,我们发现一个WAV文件(这是音频文件),我是先花了一点时间听了一下,发现前面都正常,没听到有什么问题,但是到最后5秒时有明显的噪音,我怀疑是flag存在的地方,我在Audacity里打开文件,如下
kali-Myon7 天前
c语言·数据结构·安全·gdb·pwn·ctf·
CTFshow-Pwn142-Off-by-One(堆块重叠)64 位程序,未开启 PIE主函数提供增删改打印功能先看 delfree 了两个堆块,看似只置零了一个堆块的指针
三七吃山漆7 天前
web安全·网络安全·ctf·极客大挑战
BUUCTF[极客大挑战 2019]Http打开题目只有一个界面目录扫描发现扫不出东西发现有一个secret.phpdns伪造:在headers处伪造referer头
unable code8 天前
网络安全·web·ctf·1024程序员节
[HNCTF 2022 WEEK2]ez_ssrf像服务器写入访问flag.php的请求头,然后接收。<?php$out = "GET /flag.php HTTP/1.1\r\n";
unable code9 天前
网络安全·web·ctf·1024程序员节
[NISACTF 2022]easyssrf直接file:///etc/passwd,感觉像被过滤。猜测file:///flagfile:///fl4g
0vvv010 天前
ctf
md5值相同,但未计算md5的值不同的绕过1.如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方,还是零,都是相等的。
0vvv010 天前
ctf
bugku-web-shell打开环境什么都没有提示:送给大家一个过狗一句话$poc="a#s#s#e#r#t";$poc_1=explode("#",$poc);
unable code10 天前
网络安全·web·ctf·1024程序员节
BUUCTF-[第二章 web进阶]SSRF Training打开网站可以看到存在flag.php,所以是要通过SSRF获取flag.php的内容。在intersting chanllenge中查看源代码。
yv_3010 天前
学习·ctf
CTF-IDAa:将数据转换为字符串 f5:一键反汇编 esc:回退键,能够倒回上一部操作的视图(只有在反汇编窗口才是这个作用,如果是在其他窗口按下esc,会关闭该窗口) shift+f12:可以打开string窗口,一键找出所有的字符串,右击setup,还能对窗口的属性进行设置 ctrl+w:保存ida数据库 ctrl+s:选择某个数据段,直接进行跳转 ctrl+鼠标滚轮:能够调节流程视图的大小 x:对着某个函数、变量按该快捷键,可以查看它的交叉引用 g:直接跳转到某个地址 n:更改变量的名称 y:更改变量的类型 /
名字不相符12 天前
学习·ctf·萌新
2026年3月27日NSSCTF之[SWPU 2019]漂流记的马里奥下载附件并解压得到一个exe文件 用DIE扫描得到 看到有WinRAR,尝试用它打开该exe文件,得到隐藏信息 初步进行查看 可以知道需要用到NTFS相关知识与工具 先将其进行解压,进一步利用工具扫描,查看扫描结果,即可得到最终flag
名字不相符12 天前
学习·ctf·萌新
2026年3月27日NSSCTF之[SWPUCTF 2021 新生赛]ez_unserialize开启环境,进入并查看,可以看到一个动图,选择查看网页源码,得到 看到有隐藏信息,根据隐藏信息可以猜测,可以利用robots协议查看相关信息,访问得到 可以得到/c145s.php信息,进而访问,得到
向往着的青绿色13 天前
网络安全·php·安全威胁分析·ctf·安全架构·安全性测试·威胁分析
备份是个好习惯 BugKuCTF题目题解备份是个好习惯 - Bugku CTF平台这道题目还算是有意思,能够体现 php 是世界上最好的语言。
0vvv013 天前
git·ctf
bugku-web-source(git泄露ps:这是一道git仓库泄露这一道题我前几天写过了,我脑海里复现一下思路(金币余额25,就不花了T_T)
谁把我灯关了14 天前
网络安全·ctf·wp·awdp·长城杯·第十九届全国大学生信息安全竞赛·第三届“长城杯”网数智安全大赛
第十九届全国大学生信息安全竞赛半决赛 Web 题 easy_time 详细题解:Cookie 伪造 + Zip Slip + SSRF 拿 Flag题目来源:第十九届全国大学生信息安全竞赛(创新实践能力赛)暨第三届“长城杯”网数智安全大赛(防护赛) 半决赛
unable code14 天前
网络安全·web·ctf·1024程序员节
[网鼎杯 2020 玄武组]SSRFMe代码最后提示说要从本地端访问hint.php,但很明显127.0.0.1被过滤了。目前目的是访问?url=http://127.0.0.1/hint.php。
山川绿水15 天前
web安全·网络安全·ctf
Buuctf——[GYCTF2020]Ezsqli1.开启题目2.既然是注入,那就随便输入点东西玩玩3.输入1的回显是Nu1L,输入111的回显是Error Occured When Fetch Result.
三七吃山漆16 天前
php·ctf·[红明谷ctf 2021]
[红明谷CTF 2021]write_shell打开靶机发现源代码已经写在页面上功能:用正则表达式过滤输入内容,禁止包含以下字符 / 字符串(不区分大小写):