Spoofing-wpSpoofing123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263...2026-04-28
ORDER by 注入ORDER by 注入如果order by 后面的字段可控,那么就可能造成order by注入 漏洞示例源码 12345678910111213$sql = 'select * from admin where username='...2026-04-01
UniCTF-WEB WPezUpload&&ezUpload Revenge!!这道题限制 123Max size: 1KBForbidden chars: ? $ & ; | ` \ <No PHP code 如果没有ban\ 可以使用换行...2026-02-06
SECCON CTF 14 Quals-broken-challengebroken-challenge自己看了做不出来,借鉴大佬的wp学习了。 考点:sxg窃取cookie SXG机制SXG 全名是Signed Exchange,是一种 让内容可以被安全地“转载”或“预加载”的技术。 1SXG 使用缓存来预提取和传送已...2025-12-18
BackdoorCTF2025之Trust Issues前言因为国际赛碰到了一个没见到过的注入–xpath 于是记录一下做题过程 赛题首先拿到就是有源码,网站就是一个登录注册点 分admin和非admin用户 有一个admin的面板 admin面板进去可以干一些操作 反正我们要先变成admin用户 审计...2025-12-08
HeroCTF v7-webHeroCTF v7-WEBRevoked进去就是注册登录登出路由 看源码 主要是下面这几个路由 123456789101112131415161718192021222324@app.route("/employees", me...2025-12-04
N1CTF2025-eezzjs[2025]N1CTF WPeezzjs这道题难点在于前半部分鉴权 后半部分在ycb亦有记载 使用/.绕过对js后缀的绕过 思路有源码,app.js就告诉我们有一个登录路由必须以admin登录,具体校验方式是jwt 以admin身份登陆进去...2025-11-11
WMCTF2025-WEB WPpdf2textpdf转txt的工具 源码审了审 没发现东西 给了hint pickle.loads 在pdfminer这个库 找到唯一一个pickle.loads的点 123456789101112131415161718192021222324...2025-09-22
NSS4th-wpsigininMongoDB注入 1234567891011121314151617POST /search HTTP/1.1Host: node9.anna.nssctf.cn:28628Upgrade-Insecure-Requests: 1U...2025-08-24
LILCTF 2025Ekko_note审计源码 大概思路就是:有一个管理员面板 admin才能访问并且要到2066年以后才可以访问 admin通过session伪造 时间api可以修改 注册账号,登录后伪造admin的session进去 1python flask_se...2025-08-19