HeroCTF v7-web

HeroCTF v7-WEBRevoked进去就是注册登录登出路由 看源码 主要是下面这几个路由 123456789101112131415161718192021222324@app.route("/employees", me...

N1CTF2025-eezzjs

[2025]N1CTF WPeezzjs这道题难点在于前半部分鉴权 后半部分在ycb亦有记载 使用/.绕过对js后缀的绕过 思路有源码,app.js就告诉我们有一个登录路由必须以admin登录,具体校验方式是jwt 以admin身份登陆进去...

WMCTF2025-WEB WP

pdf2textpdf转txt的工具 源码审了审 没发现东西 给了hint pickle.loads 在pdfminer这个库 找到唯一一个pickle.loads的点 123456789101112131415161718192021222324...

NSS4th-wp

sigininMongoDB注入 1234567891011121314151617POST /search HTTP/1.1Host: node9.anna.nssctf.cn:28628Upgrade-Insecure-Requests: 1U...

LILCTF 2025

Ekko_note审计源码 大概思路就是:有一个管理员面板 admin才能访问并且要到2066年以后才可以访问 admin通过session伪造 时间api可以修改 注册账号,登录后伪造admin的session进去 1python flask_se...

NepCTF 2025

JavaSeri基础的shiro反序列化 工具可以一把梭 dirsearch扫出来一个www.zip,有一堆东西,也有账密 sunxiaochuan258 NM$L@SBCNM.COM 密钥为kPH+bIxk5D2deZiIxcaaaA=...

CubeCTF 2025

复现平台:https://gz.imxbt.cn/games/27/challenges# WorkerDB注册和登录功能点/api/login 和 /api/register 随便注册进去看看 发现role是...

关于gc回收机制在phar序列化的一次例题

NSSCTF prize_p11234567891011121314151617181920212223242526272829303132<META http-equiv="Content-Type" content=&q...

Basectf2024-web

数学大师经典request脚本题 正则ai就行 注意点就是把×替换为* ÷替换为// 并且开启session cookie 因为判断连续正确依靠cookie 12345678910111213141516171819202122i...

LitCTF 2025 复现

[LitCTF 2025]easy_fileF12源代码 1234567891011121314151617181920212223242526<script> const particlesContainer = document...

12