彩蛋題建議大家首先自己動手去找一找
做
好
準
備
後
再
看
下
文
使用網域名稱查詢工具查詢子網域名稱
隨便開啟乙個題目,抓包
在url中間新增換行或空格,再放包,即可拿到flag
在writeup裡搜尋egg即可拿到flag
在工具裡搜尋egg,即可拿到flag
flag就在鏈結裡
乙個套路
這道題比較有意思,flag分別在不同的位置
flag[6:12]在
writeup投稿說明下方的隱藏資訊中
flag[12:18]在
題目環境提交說明下方的隱藏資訊中
在writeup投稿說明頁面源**中,有一串加密字元,解碼後為flag[18:24]
在題目環境提交說明頁面源**中,有一串加密字元,解碼後為flag[24:30]
在writeup投稿說明頁面的中隱寫了flag[30:36]
使用winhex開啟,在最後發現flag
同樣的套路在題目環境提交說明頁面的中隱寫了flag[36:42]
在files資料夾中有乙個egg_flag.txt
開啟檢視
根據提示,密碼是6位,aes加密
根據之前的解題經歷,盲猜密碼為ctfhub(我承認我有賭的成分,這一次我賭對了)
ctfhub技能樹彩蛋部分到此結束,後期如果題目有更新,部落格將會繼續更新,感謝**d*****( ̄▽ ̄*)b 頂
CTFHub 技能樹 命令執行
目錄給了原始碼 關鍵 res false if isset get ip get ip 執行命令,可以拼接 exec cmd,res 執行cmd,把結果輸出到res if res show source file 根據第五行 這裡直接拼接就行 看到有乙個php檔案,8061098418328.php...
CTFHUB 技能樹 Web RCE 上
這一篇關於php偽協議 eval執行 eval函式應該都知道,就是把字串按照 php 來計算 這裡源 沒有進行任何過濾 所以直接可以傳參 cmd system ls cmd system cat flag 25186 乙個好的web手一定不會忘掉 號 檔案包含 題目是這樣的 它裡面已經有乙個shel...
CTFHub 技能樹 命令注入 無過濾
進入頁面後給出的原始碼,題目要求輸入ip位址執行ping命令 res false if isset get ip get ip exec cmd res doctype html ctfhub 命令注入 無過濾 title head h1 由於沒有採用過濾,所以我們直接進行拼接,輸入192.168....