- 2024-10-29[NISACTF 2022]babyserialize
1.题目2.exp两种第一种:<?phpheader("Content-Type:text/html;charset=utf-8");classNISA{public$fun;public$txw4ever='SYSTEM("tac/f*");';}classTianXiWei{public$ext;publi
- 2024-08-27NSSCTF [NISACTF 2022]babyserialize
<?phpinclude"waf.php";classNISA{public$fun="show_me_flag";public$txw4ever;//1shellpublicfunction__wakeup(){if($this->fun=="show_me_flag"){hint();}}
- 2024-04-28[NISACTF 2022]UAF
[NISACTF2022]UAFUAFpwn:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamicallylinked,interpreter/lib/ld-linux.so.2,forGNU/Linux2.6.32,BuildID[sha1]=85bd87e16a35c0c05064a1a0938f6115b8b3b2be,notstripped$filepwn[*]'/ho
- 2024-02-16[NISACTF 2022]easyssrf
先按照最简单的试试 那就试试/fl4g,需要使用file伪协议进行文件读取,然后得到新的提示 进入新的目录 直接构造路劲进行flag的读取 也可以利用别的伪协议url?file=php://filter/read=convert.base64-encode/resource=/flag
- 2023-08-12[NISACTF 2022]bingdundun~
[NISACTF2022]bingdundun~题目来源:nssctf题目类型:web涉及考点:文件上传1.题目给了一个点击按钮,进去之后是上传入口还是选择之前的muma.jpg上传:上传成功,我们再利用bp抓包修改成muma.php试试上传失败了,我们回去看看有没有啥提示,在源代码中发现:额,好像没什么用
- 2023-08-11[NISACTF 2022]babyupload
[NISACTF2022]babyupload题目来源:nssctf题目类型:web涉及考点:文件上传1.题目说传一个图片文件,那我们传个muma.jpg看看但是上传失败:回去检查一下源代码,发现有/source直接访问下载了一个压缩文件,解压之后是一个py文件,随后进行代码审计2.代码审计fromflaskimportFl
- 2023-08-08[NISACTF 2022]babyserialize
非常典型的一道POP链构造题目源码<?phpinclude"waf.php";classNISA{public$fun="show_me_flag";public$txw4ever;publicfunction__wakeup(){if($this->fun=="show_me_flag"){hint();}
- 2023-08-04[NISACTF 2022]level-up
[NISACTF2022]level-up题目来源:nssctf题目类型:web涉及考点:WAF绕过1.level-1打开题目页面,查看源代码,发现disallow,第一时间想到robots.txt查看发现了level2:2.level-2我们直接查看,然后是代码审计:<?php//hereislevel2error_reporting(0);include"str.php";
- 2023-05-10[NISACTF 2022]ezpython
查壳:(后来发现:但凡有这玩意的都和解包有关)32位,运行,发现让我们输入一个key,进IDA:把能找的都找了,愣是没发现什么,除了一个类似base64的编码,实在没办法,去看了大佬的文章,说是py下的exe的解包,跟据大佬们的思路来了一波,果然出来了。开始吧,首先是将该运行文件与pyinstxtractor放一起(这
- 2023-05-09[NISACTF 2022]sign-ezc++
查壳:64位,进IDA:进来后发现c++经常用的std,(当然用c++的也有可能不经常见),跟进伪代码,找输出:有个判断跟进Human::~Human看看:调用了一个方法,字符串又指向了name,跟进方法:off_4863D0:发现存了一个基地址:跟进基地址:_ZN5Human9give_flagEv:进入伪代码:找到我们要拿的东西了,而且自
- 2023-05-09[NISACTF 2022]string
查壳:64位:进IDA:进来就给flag:跟进:一堆东西,秉承着赶时间的优良作风,只看有用的输出:挺简单一个随机数问题,找种子就行:上脚本:intmain(){srand(10086);for(inti=1;i<=13;i++){intv4=rand();cout<<v4%8+1;}return0;
- 2023-04-25[NISACTF 2022]is secret
本题考点1,RC4对称加密。2,flask模板注入。解题过程打开题目什么也没发现啥有用的,查看源码也没什么发现。上网查了一下发现这道题时[CISCN2019华东南]DoubleSecret原题。看了别人的wp,用御剑扫一下发现了/secret这个路径。页面内容为Tellmeyoursecret.Iwillencryptitso
- 2023-04-15[NISACTF 2022]babyserialize
[NISACTF2022]babyserialize<?phpinclude"waf.php";classNISA{public$fun="show_me_flag";public$txw4ever;publicfunction__wakeup(){if($this->fun=="show_me_flag"){hint();