博客
分类
标签
归档
友链
关于
Dark
博客
分类
标签
归档
友链
关于
Dark
Archer's blog
博客
分类
标签
归档
友链
HTB Full Stack Conf Writeup
题目描述 (无附件) 观察打开网页: 渗透因为提示用alert,并且题目描述里提到了JavaScript,所以直接尝试最简单的JavaScript注入: 1<script>alert('1');</script> 得到flag:HTB{p0p..p0p..p0p...alert(1337)} 。
2025-03-30
CTF
Web
CTF
Web
Read More
HTB baby auth Writeup
题目描述 (无附件) 观察打开网站: 注册个账号然后登录试试: 查看当前cookie: 这段内容base64解码可以得到: 123eyJ1c2VybmFtZSI6IjEyMyJ9{"username":"123"} 渗透将cookie改成 1{"username":"admin&quo...
2025-03-30
CTF
Web
CTF
Web
Read More
HTB-sanitize Writeup
题目描述 (无附件) 观察打开网页: 随便输入个username和password会看到下方有一段SQL代码: 渗透猜测网页的登录逻辑是这样的:如果当前select成功(也就是说能在数据库里找到当前输入的账号信息),那么就可以登录成功。 所以直接SQL Injection,在username一栏输入 1admin' -- ,然后password那一栏输入任意内容(比如说1),就...
2025-03-28
CTF
Web
CTF
Web
Read More
HTB-LoveTok Writeup
题目描述 (有附件) 观察打开网页: 当点击了下面那个按钮之后网页的url会增加一个参数: 1/?format=r 因为给的附件比较多,所以直接挨个搜索“format”,可以确定下来2份相关代码: 12345678910<?phpclass TimeController{ public function index($router) { ...
2025-03-28
CTF
Web
CTF
Web
Read More
HTB Templated Writeup
题目描述 (无附件) 观察打开网站会发现一片空白: 专门提示了是Jinja2,所以大概率是注入,而Jinja2注入的格式为 1{{ code }} (以下用server来指代当前网址) 因为没有给网页源代码,所以只能不断尝试。然后会发现当将当前url修改成 1server/{{7*7}} 时,会显示 可以看到 7*7 确实被执行了,所以确定这里就是注入口。 渗透有至少2种方法: 第一种通...
2025-03-27
CTF
Web
CTF
Web
Read More
HTB Spookifier Writeup
题目描述 (有附件) 解题观察打开网站: 输入 “abc“ 会看到: 然后我们来查看代码(routes.py): 1234567891011121314from flask import Blueprint, requestfrom flask_mako import render_templatefrom application.util import spookifyweb = Bl...
2025-03-27
CTF
Web
CTF
Web
Read More
Previous
2 / 2