ctfhub技能樹 彩蛋

2022-07-30 12:54:11 字數 1825 閱讀 1218

彩蛋題建議大家首先自己動手去找一找

使用網域名稱查詢工具查詢子網域名稱

隨便開啟乙個題目,抓包

在url中間新增換行或空格,再放包,即可拿到flag

在writeup裡搜尋egg即可拿到flag

在工具裡搜尋egg,即可拿到flag

flag就在鏈結裡

乙個套路

這道題比較有意思,flag分別在不同的位置

flag[6:12]在

writeup投稿說明下方的隱藏資訊中

flag[12:18]在

題目環境提交說明下方的隱藏資訊中

在writeup投稿說明頁面源**中,有一串加密字元,解碼後為flag[18:24]

在題目環境提交說明頁面源**中,有一串加密字元,解碼後為flag[24:30]

在writeup投稿說明頁面的中隱寫了flag[30:36]

使用winhex開啟,在最後發現flag

同樣的套路在題目環境提交說明頁面的中隱寫了flag[36:42]

在files資料夾中有乙個egg_flag.txt

開啟檢視

根據提示,密碼是6位,aes加密

根據之前的解題經歷,盲猜密碼為ctfhub(我承認我有賭的成分,這一次我賭對了)

ctfhub技能樹彩蛋部分到此結束,後期如果題目有更新,部落格將會繼續更新,感謝**d*****( ̄▽ ̄*)b 頂

CTFHub 技能樹 命令執行

目錄給了原始碼 關鍵 res false if isset get ip get ip 執行命令,可以拼接 exec cmd,res 執行cmd,把結果輸出到res if res show source file 根據第五行 這裡直接拼接就行 看到有乙個php檔案,8061098418328.php...

CTFHUB 技能樹 Web RCE 上

這一篇關於php偽協議 eval執行 eval函式應該都知道,就是把字串按照 php 來計算 這裡源 沒有進行任何過濾 所以直接可以傳參 cmd system ls cmd system cat flag 25186 乙個好的web手一定不會忘掉 號 檔案包含 題目是這樣的 它裡面已經有乙個shel...

CTFHub 技能樹 命令注入 無過濾

進入頁面後給出的原始碼,題目要求輸入ip位址執行ping命令 res false if isset get ip get ip exec cmd res doctype html ctfhub 命令注入 無過濾 title head h1 由於沒有採用過濾,所以我們直接進行拼接,輸入192.168....