-
网鼎杯2018
[网鼎杯 2018]Comment随便发帖发现进入后台,告诉了用户名和密码,只不过后三位需要爆破 由于前面是名字所以直接猜测是数字 123456789101112131415161718192021222324252627282930import requestsimport time# 定义URLurl = "http://97f3bfa3-d408-4ae9-b1ac-27b8... -
ciscn西南分区赛2024
给6.16的自己进个步
-
[BUUCTF 2018]Online Tool
这BUU就这一个,看看那
-
ysoserial配置
网上没有写的特别明白的,自己实验了之后写一个
-
flask计算pin值
之前PYCC遇到了,但是不会,现在终于会了
-
GYCTF2020
[GYCTF2020]Easyphp看初始页面像是一个审计的题目,那么直接盲猜是www.zip有源码 伪造admin index.php 123456789101112131415<?phprequire_once "lib.php";if(isset($_GET['action'])){ require_once(__DIR__.&q... -
巅峰极客2024
多尝试多总结
-
url中的好玩的姿势
parse_url&&filter_var
-
一个echo能干嘛
一个之前不知道的姿势
-
年CTF2023
今年还有吗