LANVNAL'S Blog
XSS闯关游戏解题记录 XSS闯关游戏解题记录
今天在网上看到了这个Xss的闯关,就下下来做了一下。题目比较基础(有几个还不错),但写都写了就发上来吧。正好再找一些题目顺便总结一下,以后接着更新。 题目源码: 下载:https://www.lanzous.com/i32ah6d
2019-02-01
鹏城杯2018Writeup 鹏城杯2018Writeup
Web狗没有活路啦 (╯°Д°)╯︵ ┻━┻ Webmyblogindex.php的header中有flag: JTNGZmxhZw==,解base64得到参数%3Fflag,猜测index.php存在文件包含,运用flag参数读文
2018-12-02
HCTF-Web的部分WP HCTF-Web的部分WP
warmup源码 <?php class emmm { public static function checkFile(&$page) { $white
2018-11-12
2018山东省省赛(科来杯)WriteUp 2018山东省省赛(科来杯)WriteUp
WebWeb1根据提示“你的IP地址不在允许范围内“,在请求头添加X-Forwarded-For:127.0.0.1, 根据提示“你不是管理员”,修改cookieadmin的值为1。 得到flag。 Web2第一关给出了源码,考察的是变量覆
2018-11-06
DDCTF的部分WriteUp DDCTF的部分WriteUp
因为筹备校赛当时写了一半的wp拖了快一个月才写完,今天发现DDCTF的平台和题目竟然还开着(⊙v⊙),很良心啊,当时也没有怎么去做题,水了几个misc,web涨姿势了,好菜_(:з」∠)_ Web数据库的秘密先是XFF绕过,有三个搜
2018-05-17
CISCN2018 WriteUp CISCN2018 WriteUp
From 一个更响亮的队名 Web1登陆时用户名为admin,密码置空,登陆进去拿到flag。 CRYPTOflag_in_your_handa = [118, 104, 102, 120, 117, 108, 119, 124,
2018-04-29
湖湘杯复赛WriteUp 湖湘杯复赛WriteUp
湖湘杯复赛WriteUp1.流量分析(misc)wireshark中HTTP导出对象发现flag.zip,保存得到ce.txt,打开发现是rgb值,脚本生成图片。 考虑到98457不能开方,所以图片尺寸不是正方形,应该是长方形的flag值,
2017-11-27
Bugku的CTF部分WP Bugku的CTF部分WP
Bugku-CTF部分WP隐写2通过png改高度隐藏flag。 先来了解一下png的头文件。 89 50 4E 47 0D 0A 1A 0A ——>PNG头部署名域,表示这是一个PNG图片 00 00 00 0D
2017-07-12
火种CTF WriteUp 火种CTF WriteUp
火种CTF WriteUp​ ——-By LANVNAL 0X01 Web 第二个webhttp头注入加基于时间
2017-07-03
1 / 2