博客
分类
标签
归档
友链
关于
Dark
博客
分类
标签
归档
友链
关于
Dark
Archer's blog
博客
分类
标签
归档
友链
HTB OnlyHacks Writeup
题目描述 (无附件) 观察打开网页: 注册个账号试试:(注意这里一定要上传一个头像,不然会一直提示用户名重复) 进去之后会显示4个人,我们每个都点一下绿色的心(在dating app里应该是心动的意思): 然后点进右上角的Mathces: 会发现只有一个对话框。 对话里没有什么有用的信息,但是我们注意到它好像是每隔一段时间(大概5到10秒左右)才会看一次我们的消息并回复,跟一...
2025-04-02
CTF
Web
CTF
Web
Read More
HTB Full Stack Conf Writeup
题目描述 (无附件) 观察打开网页: 渗透因为提示用alert,并且题目描述里提到了JavaScript,所以直接尝试最简单的JavaScript注入: 1<script>alert('1');</script> 得到flag:HTB{p0p..p0p..p0p...alert(1337)} 。
2025-03-30
CTF
Web
CTF
Web
Read More
HTB baby auth Writeup
题目描述 (无附件) 观察打开网站: 注册个账号然后登录试试: 查看当前cookie: 这段内容base64解码可以得到: 123eyJ1c2VybmFtZSI6IjEyMyJ9{"username":"123"} 渗透将cookie改成 1{"username":"admin&quo...
2025-03-30
CTF
Web
CTF
Web
Read More
HTB Art Writeup
题目描述 会拿到一张这样的图片: 题解这是Piet,一种esolang(esoteric programming language)。(详见https://en.wikipedia.org/wiki/Esoteric_programming_language#Piet) 这道题就是很典型的“知道就很简单,不知道就完全没法做”。 可以用这个网站在线运行: https://www.bertna...
2025-03-28
CTF
Misc
CTF
Misc
Read More
HTB-sanitize Writeup
题目描述 (无附件) 观察打开网页: 随便输入个username和password会看到下方有一段SQL代码: 渗透猜测网页的登录逻辑是这样的:如果当前select成功(也就是说能在数据库里找到当前输入的账号信息),那么就可以登录成功。 所以直接SQL Injection,在username一栏输入 1admin' -- ,然后password那一栏输入任意内容(比如说1),就...
2025-03-28
CTF
Web
CTF
Web
Read More
HTB-LoveTok Writeup
题目描述 (有附件) 观察打开网页: 当点击了下面那个按钮之后网页的url会增加一个参数: 1/?format=r 因为给的附件比较多,所以直接挨个搜索“format”,可以确定下来2份相关代码: 12345678910<?phpclass TimeController{ public function index($router) { ...
2025-03-28
CTF
Web
CTF
Web
Read More
HTB Templated Writeup
题目描述 (无附件) 观察打开网站会发现一片空白: 专门提示了是Jinja2,所以大概率是注入,而Jinja2注入的格式为 1{{ code }} (以下用server来指代当前网址) 因为没有给网页源代码,所以只能不断尝试。然后会发现当将当前url修改成 1server/{{7*7}} 时,会显示 可以看到 7*7 确实被执行了,所以确定这里就是注入口。 渗透有至少2种方法: 第一种通...
2025-03-27
CTF
Web
CTF
Web
Read More
HTB Spookifier Writeup
题目描述 (有附件) 解题观察打开网站: 输入 “abc“ 会看到: 然后我们来查看代码(routes.py): 1234567891011121314from flask import Blueprint, requestfrom flask_mako import render_templatefrom application.util import spookifyweb = Bl...
2025-03-27
CTF
Web
CTF
Web
Read More
HTB_rev Find The Easy Pass Writeup
这道题会给我们一个exe文件,打开是一个判断输入的密码是否正确的软件: 我们用IDA打开它,会发现并没有反编译出main()函数。所以我们随便输入一点内容试一下: 会返回Wrong Password!字样。接着我们尝试用IDA搜索这段内容,会发现: 点击第二个结果会跳转到: 注意到它的上方有着”Goob Job. Congratulation”的字样,我们猜测这是输入成功后返回的内容,...
2025-03-16
CTF
Reverse Engineering
CTF
Reverse Engineering
Read More
HTB_rev Behind the Scenes Writeup
用010 Editor (或者Hex Editor之类的都行)打开源文件,将里面所有的 0F 0B (即 ud2 )改为 90 90 (90即NOP,是Machine Code中表示 无操作 (No Operation) 的命令),然后再用IDA打开文件即可看到完整的代码: 123456789101112131415161718192021222324252627282930313233...
2025-03-12
CTF
Reverse Engineering
CTF
Reverse Engineering
Read More
Previous
2 / 2