NKCTF2024 my first cmshttps://avd.aliyun.com/detail?id=AVD-2024-27622 弱口令登录 username : admin password : Admin123 登录进去后: 全世界最简单的CTF给了/secret源码 12345678910111213141516171819202122232425262728293031323334353 2024-03-25 WPs #WPs
DubheCTF_2024 师傅们太强了,跟师傅们打比赛能学到很多东西,我就作出来一个最简单的题=-= Master of Profile参考链接:https://cn-sec.com/archives/2105254.html想读配置文件,这道题api_mode是flase,readConf首先没法,if语句无法控制。在审代码,如果要rce,必须得拿到token,token在config里,我在找如何能 2024-03-19 WPs #WPs
青少年ctf 2024 by:Infernity Easy md5需要我们上传两个md5相同的PDF文件。 新建一个空白PDF文件,拖到fastcoll里得到另外两个pdf文件,上传进去得到flag。 php的后门是php 8.1dev版本漏洞 https://cloud.tencent.com/developer/article/1839234 PHP的XXEhttps://github.com/vulhub/vul 2024-02-29 WPs #WPs
Hgame 2024 week 4 by:Infernity Reverse and Escalation.一个find提权闹麻了 这道题是ActiveMQ Jolokia 后台代码执行漏洞 https://blog.csdn.net/huangyongkang666/article/details/134814554 去github上下载一个poc 然后打入命令 1python3 poc.py -u admin -p admin 2024-02-20 WPs #WPs
SICTF Round#3 by:Infernity 100%_upload可真气死我了这道题,没注意看url,跟着标题走,一直在文件上传,一直在绕过滤,他要过滤也不过滤全,留个.user.ini没过滤,就一直围绕这个想办法,结果…… 打开题目,很明显的提示,index.php里有Include函数,那么我们直接上传一个jpg马,然后包含他就出来了。 SICTF{ea391e30-b67e-4a5d-97ca-7c00f 2024-02-17 WPs #WPs
VNCTF 2024 Checkin打转块小游戏奥,直接F12找game.js,里面有这么几行很明显把中间两行放在控制台打出来就好了, VNCTF{W31c0m3_t0_VNCTF_2024_g@od_J0B!!!!} TrySentthinkphp Sentcms去网上找相关漏洞,找到这么一篇文章:https://blog.hanayuzu.top/articles/37dacab4是无需登录的任意文件上传漏洞,在& 2024-02-17 WPs #WPs
Hgame 2024 week 3 by:Infernity Zero Link这道题我做了好久,源码一大堆,撇去其他的,主要是file.go和routes.go这两个文件。 首先进入manager页面,需要登录,只有Admin才允许登录,我们需要拿到admin的密码,源码里给隐藏起来了, Zero Link/internal/database/sqlite.go 这个文件里有所有人的密码,但是没有ad 2024-02-13 WPs #WPs
Hgame 2024 week 2 by:Infernity Select More Courses提示已经给的很明显了,弱密码爆破,拿上密码字典去burp里爆破。 爆出密码为qwert123 然后进入选课界面,发现已达到学分上限,没法选课,那就退出来看第一个增加学分的页面,给了提示: Race against time! 跟上次一样,无限发包,大概发个几百个即可。 现在退回到选课界面,发现最高学分已经超出很多了。 直接选课拿 2024-02-06 WPs #WPs
Begin CTF 2024 by:Infernity zupload给了源码,看下index.php 1234567891011121314<?php error_reporting(0);if ($_SERVER['REQUEST_METHOD'] == 'GET') { //判断是否是GET方法 if (!isset($_GET['action 2024-02-05 WPs #WPs
Hgame 2024 week 1 by:Infernity ezHTTP请从vidar.club访问这个页面 在请求头中插入 referer:vidar.club 请通过Mozilla/5.0 (Vidar; VidarOS x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36 Edg 2024-01-31 WPs #WPs