靶场 | 2 分钟
攻防世界Web刷题记录
十一月 4, 2025
WEB

注意:XCTF貌似不维护了,容器是动态flag,但是答案没同步,所以提交一直错,暂时不刷了

闲来无事,注册一个新号,刷题练练手

题库的模式只影响排序

  • 最新上题:新题在前
  • 新手模式:简单的在前
  • 引导模式:解题次数多的在前
  • 困难模式:解题次数少的在前

那我肯定新手模式咯,由易到难舒服点

Training-WWW-Robots

读取robots.txt,提示fl0g.php,是flag:wWwrobots,怎么提交都不对

已反馈

PHP2

爆破出index.phps,源码:

php
 1<?php
 2if("admin"===$_GET[id]) {
 3  echo("<p>not allowed!</p>");
 4  exit();
 5}
 6
 7$_GET[id] = urldecode($_GET[id]);
 8if($_GET[id] == "admin")
 9{
10  echo "<p>Access granted!</p>";
11  echo "<p>Key: xxxxxxx </p>";
12}
13?>
14
15Can you anthenticate to this website?

二次编码:/index.php?id=%2561%2564%256d%2569%256e

获取到的flag提交不正确,离谱

unserialize3

添加对象个数绕过wakeup魔术方法

php
1/?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}

答案没更新,XCTF倒闭了

ics-06

爆破id

flag{2333_bao_pO_OOOO0o_o0OOO}

view_source

网页源代码

get_post

GET:a=1

POST:b=2

robots

/f1ag_1s_h3re.php