CTF
1004
3 分钟
前言 日常感谢赵总供题
easyflask 访问/file?file=/app/source获取源码
CTF
1677
4 分钟
upload 常见文件上传都会有$_FILES、move_uploaded_file等关键内容,所以直接全局搜索这类函数寻找调用。
靶机
1029
3 分钟
get flags
difficulty: easy
无法获得靶机地址可以参考文章:Vulnhub靶机检测不到IP地址
PS: 如果靶机没有安装vim,可以使用sed命令修改网卡
靶机
1545
4 分钟
靶机:Spectra
难度:Easy
信息收集 nmap扫描 1 nmap --min-rate 10000 -A -p- -T4 10.10.10.229 扫描结果
CTF
2247
5 分钟
[WMCTF2020]Check in&2.0 我记得当时好像是1出了非预期所以出了2,现在BUU上的1已经修了非预期,所以1和2应该是一样的。