唯梦不可辜负
落霞与孤鹜齐飞,秋水共长天一色。
春秋杯冬季第一天 春秋杯冬季第一天
(因为后两天去陪人看VN了) HyperNode使用 %2F 对 / 进行URL编码 Dev’s Regret Flag: flag{5c973fad-254a-45e5-a95e-82d47b927dcc} Git信息泄露 探测
2026-02-05
VNctf VNctf
Writeup: I really really really… (VNCTF)用ai挂了会,感觉也是个思路,遂放 题目信息 难度:困难 出题人:LamentXU & 萦梦sora~X 提示:Unicode 太好用了 Flag 位置
2026-02-01
一堆xctf 一堆xctf
RootKB发现工具里的调试可以运行python 拉到本地康康 直接在这里就能看到sandbox有权叭,tool执行代码默认用户是sandbox。很明显能看到.so文件是没啥限制的,我们就从这里入手。(加上从出题人那里得知就是沙箱的洞(((
2026-01-30
鹏程杯 鹏程杯
Django会有什么问题? 使用 /copy/ 将目标文件复制到缓存目录 使用 /cache/viewer/ 读取文件内容(hex格式) 解码hex得到文件内容 #!/usr/bin/env python3 import requests
2025-12-13
DASctf DASctf
web1 auth_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiYWRtaW4iLCJyb2xlIjoiYWRtaW4iLCJpYXQiOjE3NjQ5OTU0MTd9.F2
2025-12-07
强网拟态 强网拟态
pboot cms V3.1.2 “虚假的无文件落地RCE” - Suanve - Blog GET /?snakin=}{pboot:if((get_lg/*-*/())/*&&*/(pack/*-*/('H*',(st
2025-12-05
强网杯 强网杯
anime找到了原题[Writeup] - HCMUS CTF Quals (2025) | d4kw1n 先注册一个123/123,记下cookie 于是改一下脚本就能跑,这里要注意把 res = session.get(f"{URL}/
2025-10-19
privilege privilege
39.99.158.160 privilege 第1关 请获取 XR Shop 官网源码的备份文件,并尝试获得系统上任意文件读取的能力。并且,管理员在配置 Jenkins 时,仍然选择了使用初始管理员密码,请尝试读取该密码并获取 Jenki
2025-10-03 q1n9
Spoofing Spoofing
39.99.132.128 Spoofingflag01┌──(kali㉿kali)-[~/桌面/tools/tools/fscan_all_version] └─$ ./fscan -h 39.99.132.128
2025-09-28 q1n9
wmctf wmctf
guessrd.getrandbits(32)使用random.Random()(梅森旋转算法,Mersenne Twister)生成密钥和 ID。MT19937 算法不具备密码学安全性,若攻击者收集到足够多的输出结果,就能预测其后续生成的
2025-09-21 q1n9
长城杯1 长城杯1
文曲签学长按Fn键激活特殊模式 read HINT提示去公众号拿 提示:flag在/flag下,可以尝试目录穿越漏洞来读取它。会过滤“../”,可以使用双写来绕过。文件名有大小写区分。 于是 read ....//....//..../
2025-09-13 q1n9
湾区杯 湾区杯
湾区杯sstixz.aliyun.com/news/15003 发现{{ . }} 显示map[B64Decode:0x6ee380 exec:0x6ee120]说明是Go 模板 后端暴露了两个函数给模板使用:B64Decode,exec,
2025-09-08 q1n9
1 / 4