2024 CISCN&长城杯 WP
# 2024 CISCN&长城杯 WP > 人民的好比赛 ## 01 zeroshell_1 ### 操作内容: 把拿来的压缩包解压有个流量包分析有个http包的referer内容是base64,用厨子解密就是flag ![img](https://download.imxbt.cn/upload/202412161025412.gif) ### flag值:
技术分享博客
# 2024 CISCN&长城杯 WP > 人民的好比赛 ## 01 zeroshell_1 ### 操作内容: 把拿来的压缩包解压有个流量包分析有个http包的referer内容是base64,用厨子解密就是flag ![img](https://download.imxbt.cn/upload/202412161025412.gif) ### flag值:
## 一、 战队信息 战队名称:半亩塘的一只鹅 战队排名:7 ## 二、 解题情况 ![img](https://download.imxbt.cn/upload/clip_image002.jpg) ## 三、 解题过程 ### 1 Classics #### 操作内容: 拿到附件看到是cyberchef通过多层编码得到的密文,根据其逆着来就可以了
# XSS-labs WriteUp > XSS跨站脚本攻击是属于代码注入的一种,允许攻击者将代码注入到网页使其影响其他用户,例如:攻击者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码,当用户浏览该页时,这些潜入在HTML中的恶意代码会被执行,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,如 cookie窃取等 ## XSS分类 - 反射型(非持久型XSS)
# Upload-labs WriteUp > 这里需要用到PHP的 ```eval``` 函数,即 `````` 其中,shell是用于 蚁剑|中国菜刀 来连接Web RCE的连接密码 > 由于在Github直接下载release没有替换仓库里新插入的Pass-05所以我是按照release来做的,最后发现少了一个,就把他命名成Pass-21了 ### Pass-01