polarctf

大方子9 天前
网络安全·polarctf
【PolarCTF】 上传在请求头中发现是Apache,那么可以尝试上传.htacces绕过在上传.htaccess的时候出现下面的提示
大方子12 天前
网络安全·polarctf
【PolarCTF2026年春季挑战赛】新年贺卡添加一个恶意模板使用该模板制作贺卡打开生成的贺卡得到flag{09328acfbc035a4e69a710f71eab8a5c}
大方子12 天前
网络安全·polarctf
【PolarCTF2026年春季挑战赛】static双写绕过,包含web目录下的flag.php即可通过上述的代码,其主要逻辑是那么关键点是我们要绕过hanrd_filter函数
大方子12 天前
网络安全·polarctf
【PolarCTF2026年春季挑战赛】GET直接上传一个php试试文件名后缀双写可以绕过可以解析,我们上传一句话木马提示出现了$_POST['cmd']
大方子12 天前
网络安全·polarctf
【PolarCTF2026年春季挑战赛】狗黑子最后的起舞扫目录发现login.php注册一个账号并登录,发现增加了一个目录,继续扫这个目录githack恢复一下
大方子12 天前
网络安全·polarctf
【PolarCTF2026年春季挑战赛】coke的粉丝团过滤第52页有等级10灯牌伪造金额购买这个跳转到coke.php爆破jwt(工具下载地址:https://github.com/ticarpi/jwt_tool)
大方子13 天前
网络安全·polarctf
【PolarCTF2026年春季挑战赛】Signed_Too_Weak登录看到jwt可以使用jwtcrack工具对JWT进行密钥爆破,或者也可以使用无影进行爆破爆破key为polar,重新签名
大方子13 天前
网络安全·polarctf
【PolarCTF2026年春季挑战赛】The_Gift考察遍历覆盖这道题的关键点是满足下面3个条件:那么我们通过变量覆盖实现攻击,我们通过GET方式来传递如下payload
大方子13 天前
网络安全·polarctf
【PolarCTF2026年春季挑战赛】sql_search输入框很明显的SQL注入使用下语句进行注入通过order by 语句,知道有3列2和3字段有回显查询sqlite版本
大方子14 天前
网络安全·polarctf
【PolarCTF】路由自启动
大方子18 天前
网络安全·polarctf
【PolarCTF】Don‘t touch me打开网页提示发送到burp,可以看到有注释提示2.php“Click Me”按钮被屏蔽了,修改下元素发送请求
大方子21 天前
网络安全·polarctf
【PolarCTF】session文件包含开局一个输入框提示输入名字随便输入进行抓包很明显是存在一个文件包含漏洞的先通过base64读取index.php,看看有没有什么有用信息
大方子22 天前
网络安全·polarctf
【PolarCTF】签到这里”提交“按钮被禁用,很明显直接编辑下js元素,使其可用然后随便输入点东西上去提示小火汁提交“ilovejljcxy”就能的到flag了啊
大方子2 个月前
网络安全·polarctf
【PolarCTF】爱你经过常规的分析没有发现什么查看网上的wp,才注意到RGB这边504B这个zip压缩文件头,说明这里LSB有隐藏zip压缩文件
大方子2 个月前
网络安全·polarctf
【PolarCTF】rce1关键点在这但是需要绕过所以我们需要绕过空格过滤,成功执行先尝试ls命令,得到flag的文件名可知flag的文件为
大方子2 个月前
网络安全·polarctf
【PolarCTF】bluetooth test软件下载地址:https://gitcode.com/open-source-toolkit/31674/blob/main/CPAS-11(Frontline_16.10.12321.12610).rar
大方子2 个月前
网络安全·polarctf
【PolarCTF】$$可以看到include了flag.php文件,这里我们可以传入$GLOBALS$GLOBALS是一个关联数组,它包含了当前脚本中所有全局变量的列表。数组的键是变量名,值是对应的变量值。
大方子2 个月前
网络安全·polarctf
【PolarCTF】LSB直接拖入随波逐流梭哈拖入stegsolve由题目可知是LSB色到隐写点击【analyse】->【Data Extract】
大方子2 个月前
网络安全·polarctf
【PolarCTF】超级简单的流量直接通过wireshark快速定位flag然后通过追踪TCP流,将flag复制出来flag{da73d88936010da1eeeb36e945ec4b97}
大方子2 个月前
网络安全·polarctf
【PolarCTF】爆破鬼才打开是一张图片拖入随波逐流,发现存在zip文件结合题目信息,可知这个zip需要进行爆破为了省时间,可以先爆破纯数字的,如果没有爆破出来再混合字母,一般比赛位数8位就够了,比赛的密码不会设置的很长