gift_F12
给了一个网站,题目提示是F12,就F12找一下
WLLMCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}
jicao
一个代码,逻辑很简单
大概就是通过POST的方式传一个参数id=w11mNB
然后通过GET传参x=w11m,不过这里需要经过json加密
这样的话json = {"x":"w11m"}可以绕过
NSSCTF{30d0b042-aa5f-46cf-973b-cead4ead1cab}
easy_md5
看到这个是md5弱类型的比较,看到这个我想到了两种方法去做这个题
方法一:(数组绕过)
在md5中数组的md5都想通,只需要将数组内容不相同即可绕过md5的弱类型的比较
方法二:(利用0e绕过)
这种方法是通过利用md5开头的0e来绕过
0eXX表示的是0的XX次方,无论XX是什么它的值都为零
需要我们呢找到md5开头为0e的两个值
QNKCDZO
240610708
s878926199a
s155964671a
s21587387a
这些都是都可以用
NSSCTF{fe50210c-4220-492f-91f4-67b1e5b66a72}
caidao
网页上给了一个webshell,应该就是让自己用蚁剑连接的
连接成功
NSSCTF{6a5bfdb0-c4d6-4419-a4c2-0fc7800e98b5}
include
传什么emmm,,也没有个上传的接口,目录扫描一下
嗯???!!!
嗷嗷嗷传入一个东西才有
需要读入这个flag.php,应该是文件包含叭
使用php伪协议
?file=php://filter/read=convert.base64-encode/resource=flag.php
base64解码
NSSCTF{99a27a26-460f-4e0f-a01d-332659938baf}
easyrce
一个简单的RCE,远程命令执行
传入system('cat flag');好像没有反应,应该是flag不在这儿
system('cat /flag');也不在这儿,,不应该哇,flag应该都是在根目录下,ls一下根目录发现
flag改名了好叭
?url=system('cat /flllllaaaaaaggggggg');
NSSCTF{e9cf9358-cc81-429f-a598-470da0a7ce0c}
easy_sql
明白哈哈哈!
应该使用三列参数
下面就是开始注入了
数据库的名字
找到两个表
flag在test_tb里面
好了
NSSCTF{70477b66-c369-49ca-8070-5150b0970631}
babyrce
好像是要在包里面存在一个admin=1,那那那就抓包
forward之后就是
提示一个php文件就就就,访问一下试试
好像就是个rce,但是不知道这个是怎么个rce法
这样好像不行,搜索一下咱么绕过
好像只要绕过空格就好了那就用${IFS}绕过
有效
NSSCTF{3a3619a4-a013-4138-9ccc-cf83f771b59a}
Do_you_know_http
应该就是抓一个包,改浏览器为WLLM
还有将xff改成127.0.0.1就可以
NSSCTF{275cf95f-80d7-48bb-9986-2cef8446adaa}
标签:WEB,php,2021SWPUCTF,flag,F12,绕过,NSSCTF,md5
From: https://www.cnblogs.com/bpcat/p/16939278.html