摘要: DC-1 借鉴我们OnePanda-Sec团队的文章 https://mp.weixin.qq.com/s/BbPkmDiZ-cRleiCqmj114w 靶场搭建 先导入DC-1靶场,并将连接改为NAT模式 信息收集 先通过nmap -sP进行扫描主机网段信息 nmap -sP 192.168.19 阅读全文
posted @ 2025-04-25 19:24 dynasty_chenzi 阅读(109) 评论(0) 推荐(1)
摘要: TGCTF 2025 Web AAA偷渡阴平 ?tgctf2025=eval(end(current(get_defined_vars())));&b=system('cat /flag'); 火眼辩魑魅 扫到/robots.txt 通过tginclude.php来读取tgshell.php <?p 阅读全文
posted @ 2025-04-14 21:04 dynasty_chenzi 阅读(326) 评论(0) 推荐(0)
摘要: File_download 根据源码可以知道这有个隐藏表单,提示我们存在下载 根据help.jsp的get or post filename to /DownloadServlet ?,要求我们去传参一个filename 我们先去读一读index.jsp 可以明显知道这个登录界面是个幌子,这题的突破 阅读全文
posted @ 2025-04-13 22:42 dynasty_chenzi 阅读(87) 评论(0) 推荐(0)
摘要: Web89(preg_match和intval) <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $ 阅读全文
posted @ 2025-02-27 20:26 dynasty_chenzi 阅读(127) 评论(0) 推荐(0)
摘要: Web78 <?php if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } //?file=data:text/plain,<?php system(' 阅读全文
posted @ 2025-02-19 15:19 dynasty_chenzi 阅读(43) 评论(0) 推荐(0)
摘要: Web29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 阅读全文
posted @ 2025-02-13 21:19 dynasty_chenzi 阅读(25) 评论(0) 推荐(0)
摘要: VNCTF2025 VN_Lang 直接用IDA打开 ctrl+f搜索 VNCTF ss0Hurt! 首先,题目中的DaMie类在初始化的时候,将flag转换为整数m,并生成一个1024位的素数n作为模数。然后,process方法定义了一个线性变换,返回一个向量,这个向量的三个分量是5x + y - 阅读全文
posted @ 2025-02-10 10:20 dynasty_chenzi 阅读(509) 评论(2) 推荐(0)
摘要: 第一届启航杯 WEB Easy include <?php error_reporting(0); //flag in flag.php $file=$_GET['fil e']; if(isset($file)) { if(!preg_match("/flag/i",$file)) { inclu 阅读全文
posted @ 2025-01-26 10:30 dynasty_chenzi 阅读(155) 评论(0) 推荐(0)
摘要: Week1 PangBai 过家家(1) level1提示我们要去看header,直接bp抓包 直接访问Location的地址来到level2 来到level3 来到level4 UA头改成 Papa/1.0(一开始我也是看了wp才知道要加/1.0) https://developer.mozill 阅读全文
posted @ 2025-01-25 21:08 dynasty_chenzi 阅读(52) 评论(0) 推荐(0)
摘要: 2025春秋杯DAY2DAY3部分wp DAY2 WEB easy_ser 源码如下 <?php //error_reporting(0); function PassWAF1($data){ $BlackList = array("eval", "system", "popen", "exec", 阅读全文
posted @ 2025-01-19 23:19 dynasty_chenzi 阅读(154) 评论(0) 推荐(0)
返回顶端