NSS4th-wpsigininMongoDB注入 1234567891011121314151617POST /search HTTP/1.1Host: node9.anna.nssctf.cn:28628Upgrade-Insecure-Requests: 1U...2025-08-24
LILCTF 2025Ekko_note审计源码 大概思路就是:有一个管理员面板 admin才能访问并且要到2066年以后才可以访问 admin通过session伪造 时间api可以修改 注册账号,登录后伪造admin的session进去 1python flask_se...2025-08-19
NepCTF 2025JavaSeri基础的shiro反序列化 工具可以一把梭 dirsearch扫出来一个www.zip,有一堆东西,也有账密 sunxiaochuan258 NM$L@SBCNM.COM 密钥为kPH+bIxk5D2deZiIxcaaaA=...2025-07-29
CubeCTF 2025复现平台:https://gz.imxbt.cn/games/27/challenges# WorkerDB注册和登录功能点/api/login 和 /api/register 随便注册进去看看 发现role是...2025-07-23
关于gc回收机制在phar序列化的一次例题NSSCTF prize_p11234567891011121314151617181920212223242526272829303132<META http-equiv="Content-Type" content=&q...2025-07-22
Basectf2024-web数学大师经典request脚本题 正则ai就行 注意点就是把×替换为* ÷替换为// 并且开启session cookie 因为判断连续正确依靠cookie 12345678910111213141516171819202122i...2025-07-09
LitCTF 2025 复现[LitCTF 2025]easy_fileF12源代码 1234567891011121314151617181920212223242526<script> const particlesContainer = document...2025-07-07
2025年夏季个人挑战赛PolarCTF-WEBez_checkjava题暂时不会 狗黑子的变量考点:截取和拼接$PATH中的字符构造命令 构造方法: 12$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin$PATJ...2025-06-29
web刷题——持续更新[第五空间 2021]PNG图片转换器有源码,ruby写的,不是常见的语言首先联想cve,先看源码。 12345678910111213141516171819202122232425262728293031323334353637383940414...2025-06-09