easy flask
根据提示,用/wow看看
参数为id,又是ssti,看看config
flag出了:'ISCTF{75c2faba-ee2a-4069-83cb-9dc17622619f}(动态的,不要直接抄)
小蜘蛛
叫robot,看看robots.txt
看看 flag_is_here.php
Web签到
ctrl u就出了
粗心的小蓝鲨
先随便输入,得到源码
BaseCTF2024新生赛 web方向(新人)(部分)_ctf.zhibangyang.cn:34834?cmd = echo '1';-CSDN博客
在这篇文章中,有md5绕过
payload:username=QNKCDZO&password=240610708
#拼图拼不来,php反序列化还在学#