744words1 mins.

# 题目描述 (无附件) # 观察 打开网页: 随便输入个 username 和 password 会看到下方有一段 SQL 代码: # 渗透 猜测网页的登录逻辑是这样的:如果当前 select 成功(也就是说能在数据库里找到当前输入的账号信息),那么就可以登录成功。 所以直接 SQL Injection,在 username 一栏输入 admin' -- ,然后 password 那一栏输入任意内容(比如说 1),就可以得到 flag: HTB{SQL_1nj3ct1ng_my_w4y_0utta_h3r3} 。
4.4kwords4 mins.

# 题目描述 (有附件) # 解题 # 观察 打开网站: 输入 “abc“ 会看到: 然后我们来查看代码(routes.py): from flask import Blueprint, requestfrom flask_mako import render_templatefrom application.util import spookifyweb = Blueprint('web', __name__)@web.route('/')def index(): text = request.args.get(
3.2kwords3 mins.

# 题目描述 (无附件) # 观察 打开网站会发现一片空白: 专门提示了是 Jinja2,所以大概率是注入,而 Jinja2 注入的格式为 <!--swig0-->(以下用 server 来指代当前网址) 因为没有给网页源代码,所以只能不断尝试。然后会发现当将当前 url 修改成 server/{{7*7}} 时,会显示 可以看到 7*7 确实被执行了,所以确定这里就是注入口。 # 渗透 有至少 2 种方法: # 第一种 通过模板中函数对象的 __globals__ 拿到全局作用域,然后借助 ____buil
8.4kwords8 mins.

# Web Writeups # 学习他人的 writeup https://mqcybersec.org/writeups/ https://0x90r00t.com/2024/09/30/defcamp-quals-2024-web-production-bay-write-up/ https://github.com/hyungin0505/CTF-WriteUp/tree/main/2025 https:&
1.4kwords1 mins.

一共分成 2 个步骤: 安装 Miniforge(Anaconda 的轻量化替代品) 通过 Anaconda 安装 sage 下载 vscode 的 wsl 版(可选) # 安装 Miniforge wget https://github.com/conda-forge/miniforge/releases/latest/download/Miniforge3-Linux-x86_64.sh然后安装脚本: bash Miniforge3-Linux-x86_64.sh如果安装时询问你是否要把它加入 .bash
1kwords1 mins.

# Go 语言 # 安装 https://go.dev/dl/ 这里下载直接安装就行 验证安装 lgo version创建 lgo mod init example.com/ahello world opackage mainimport "fmt"func main() { fmt.Println("hello world")}# 变量 ovar b = 2var c intc = 2类型 int , int8 , int16 , int32 , int6