2025Litctf
web 星愿信箱 进去是个输入框,fuzz一下,过滤了{{ }}、__import__等字符,在网上找一个{% %}的payload,稍微改改就行,这里无回显,于是弹shell payload: {%set x=().__class__.__base__.__subclasses__()[N].__init__.__globals__ …
2025HXctf
打人民CC期间打的一个比赛,web的质量个人感觉挺适合我这种小登的(除了测测你的🐎,卡了蛮久,最后第二次上马出来的时候让我感觉有些脑) *为未解出,赛后复现 WEB 我们一起来下棋吧 藏在源码里 ez_md5 <?php error_reporting(0); highlight_file(__FILE__); $a=$_GET['a…
ctfshow-web21~28-爆破
web21 前置知识:tomcat 认证爆破之custom iterator使用:https://www.cnblogs.com/007NBqaq/p/13220297.html 这里爆破的内容是账号密码,但是是被base64加密过的并且格式是xx:xx 这里需要用到bp的Sniper模式,payload选择custom iterator(自定义迭…
ctfshow-web1~20-信息收集
我发现我太菜了,于是决定开始刷show X_x web1 在页面注释 web11 域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息 通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。 通过Dns检查查询Flag. web13 技术文档里面不要出现敏…
记一次协会内网的内网渗透体验
赛题1-activeMQ 提示了activeMQ,登录给的http://10.1.5.252:5001/发现是个登录页面,在网上查询activeMQ的初始密码 username:admin password:admin 直接登陆进去 登录攻击机后先用ifconfig命令查ip 题目环境在协会内网(10.1),此时协会内网就是题目里的外网环境,攻击机…
LGv30刷机体验
学长的v30到祸啦,必须给他把玩(糟蹋)一把 大前提是usb调试已开,以及知道当前型号(lg需知版本,韩版美版欧版root步骤各不相同,此处为韩版刷机方法) 关机后,按住音量上键,插入数据线会进入lg的download模式(左图为未插入数据线状态,右图为插入数据线状态) 在打开lgup,出现手机型号等信息即成功读取 刷入欧版h930包,弹出下图窗口…