ctf

给勒布朗上上对抗呀7 小时前
flask·ctf
FlaskSession伪造-攻防世界-catcat-new打开环境,几个关于猫的图片列表,随便点进去一个看看观察url变化。发现多了个file参数。尝试目录穿越,多试几次,可以看到/etc/passwd。
蓝之白1 天前
web安全·ctf
Web14-game1网页是一个盖楼的游戏界面,随便玩一下,看完的过程中游戏是否有提示玩的过程中没有什么游戏提示,并且按照以往的经验,这种有分数的游戏一般是需要修改分数的参数,使其超过某个阈值才能拿到flag
print_Hyon2 天前
ctf
【CTF-WEB】原型链污染及Pug模板注入题目来源:HKCERT CTF 2025(Qualifying Round) 國際組 题目名称:ezjs 靶场网址:http://web-a30a7b2fcf.challenge.xctf.org.cn:80/ 附件文件:app.js
print_Hyon2 天前
ctf
【CTF-APK】基于TRAE和jadx的MCP实现AI逆向分析APK文件python版本:Python 3.14.0,下载地址:https://pythonlang.cn/downloads/release/python-3140/ JADX版本: 1.5.3,下载地址:https://github.com/skylot/jadx/releases MCP版本:jadx-mcp-server-v5.0.0,下载地址:https://github.com/zinja-coder/jadx-ai-mcp/releases
print_Hyon2 天前
lua·ctf
【CTF-WEB】在线Lua执行器漏洞题目来源:HKCERT CTF 2025(Qualifying Round) 國際組 题目名称:easy-lua 靶场网址:http://web-ee0662f019.challenge.xctf.org.cn:80/ 题目描述: 在线 Lua 执行器,寻找 flag
蓝之白2 天前
web安全·ctf·网络攻防·靶场渗透
Vulnhub_DC-8声明:我将此靶机练习一并纳入课程作业范畴进行撰写,因此文中包含部分调研内容,仅供参考。靶机下载地址:https://download.vulnhub.com/dc/DC-8.zip
蓝之白2 天前
web安全·ctf·流量分析
流量分析_SnakeBackdoor-2这道题涉及 Flask 框架最常见的安全问题:SSTI(服务端模板注入)或 信息泄露。 在 Flask 应用中,SECRET_KEY 是用于签名 Session 的核心密钥。如果攻击者利用漏洞(通常是 SSTI)读取了 Flask 的全局配置对象 config,就能拿到这个密钥。
print_Hyon2 天前
密码学·ctf
【CTF-密码学-RSA】计算私钥和公钥进行加密和解密p=3, q=5 (实际要用几百位的大数!)n = 15φ(n) = (3-1)×(5-1) = 8选 e=3(因为与8互质)
淮上安子骞3 天前
服务器·密码学·ctf·本地部署·sage
sage10.8源码部署一直在用sage9.3写题,这两次比赛发现9.3貌似不够用,sage源码已经到10.x的版本了,没找到教程,只能看着官方文档一步一步来,记录一下
给勒布朗上上对抗呀3 天前
ctf
反序列化之字符串逃逸-0CTF2016-piapiapia一边扫目录,一边尝试万能密码。发现存在源码泄露,www.zip,解压后发现存在几个PHP文件。包含注册、更新、配置、index等。主要逻辑是注册后进入到登录,登录后进入到profile。
福来阁86号技师3 天前
ctf·应急响应
2025年第二届Solar应急响应挑战赛有一台客户的服务器被黑客入侵了,好在安全工程师开启了流量包,请你完成这些题目,提升服务器的安全性吧!用户名:Administrator 密码:Qsnctf2025
给勒布朗上上对抗呀4 天前
ctf
短标签一句话实战-LitCTF2025-easy_file1、打开环境是一个登陆框,输入admin/123456,抓包发现做了base编码。并且对编码中的=做了URL编码,结合提示弱密码,开始爆破。
蓝之白4 天前
web安全·ctf
WEB安全_AI_WAF根据提示,题目明确提到 "NexaData公司存储",这通常和数据库相关。并且提示AI_WAF,“AI WAF”通常指的是具备一定语义分析能力或强正则匹配规则的防火墙,它不仅仅匹配简单的关键
Bug.ink5 天前
前端·网络安全·靶场·ctf·buuctf
BUUCTF——WEB(4)f12查看跳转页面提示它不是来源于这个网址,用burpsuite抓包加上这个 Referer: https://Sycsecret.buuoj.cn 头
蓝之白5 天前
ctf·misc
MISC9-easy_nbt题目提示nbt,搜索了解一下nbt相关内容,是一个游戏的数据存储格式。下载得到一个压缩包,解压得到一个New world文件夹,文件家中有很多文件。在kali中使用grep命令没发现什么。
漏洞文库-Web安全6 天前
安全·web安全·网络安全·ctf
强网杯 2024 web pyblockly 单题wp这次跟的wgpsec打。不给复现写不了wp,第一次打国内的比赛有点疏忽了。把pyblockly写详细点儿吧(pyblockly留了做题记录)
蓝之白6 天前
ctf·misc
MISC8-Linux2下载文件,是一个未命名的文件改为txt文件看一下,估计数据量有点大,长时间未响应直接使用kali的file命令查看文件类型,是一个linux系统的ext3文件系统分区
lally.7 天前
ctf
2025CISCN国赛暨长城杯初赛 CloudEver wp战队名称:CloudEver排名:第74名总分:1388采用方案是不去猜模型参数,而是尽量让伪造样本落在训练数据流形内部
蓝之白7 天前
web安全·ctf
Web9-source根据提示,应该需要kali的工具检查,查看元素直接得到flagCurl命令也可以,curl v http://117.72.52.127:16530/
蓝之白7 天前
web安全·ctf
Web8-矛盾分析源代码:第一层:是否为数字,必须不为数字第二层:是否等于(或者弱等于)1,等于1则出现flag注意到is_numeric()函数,可以使用PHP弱类型比较绕过