• 2024-12-25[安徽省赛 2021]别忘了往下看
    [RoarCTF2019]babyRSA源代码:importsympyimportrandomdefmyGetPrime():A=getPrime(513)print(A)B=A-random.randint(1e3,1e5)print(B)returnsympy.nextPrime((B!)%A)p=myGetPrime()#A1=218569634524616304373482784341914340000660767504
  • 2024-12-14[SWPU 2019]漂流记的马里奥
    [SWPU2019]漂流记的马里奥解压安装包,里面有一个exe程序,运行后得到一个1.txt的文件打开1.txt文件发现里面有给flag.txt在这里的话可以用windows中的命令来打开falg.txt文件notepad是一个用于打开Windows系统自带的记事本程序的命令输入notepad1.txt:flag.txt得到
  • 2024-12-11NSSCTF刷题
    NSSCTF[NSSRound#12Basic]坏东西下载后得到一个压缩包解压时发现被加密了,经过验证后发现并不是伪加密,暴力破解后得到密码为99020发现还是压缩包,继续爆破密码后得到密码为38940,然后继续是压缩包套娃,不知道多少个压缩包.....但是我们可以知道每次的解压密码都是文件名,于是我
  • 2024-12-07[CISCN 2019华东南]Web11
     [CISCN2019华东南]Web11 给了两个链接但是都无法访问这里我们直接抓包试一下我们插入X-Forwarded-For:127.0.0.1发现可以修改了右上角的IP地址,从而可以进行注入{$smarty.version}查看版本号if标签执行PHP命令{ifphpinfo()}{/if}查看协议{ifsystem('l
  • 2024-11-30[ctf]跟着风二西复现NSSCTF流量题目
    题目参考博客https://blog.csdn.net/zerorzeror/article/details/135737476?spm=1001.2014.3001.550220241130 [GKCTF2021]签到解题过程可以看到流量并不多,看到GET和POST里面有tmpshell 然后追踪HTTP流  可以看到初始的这一段字符,因为字符中字母最大的为f,无其他字
  • 2024-11-24NSSCTF15-20题
    [SWPUCTF2022新生赛]easyre1.查壳2.打开ida64位 3.得到flag NSSCTF{oh_you_find_it}[SWPUCTF2022新生赛]babyre1.查壳2.打开ida64位 3.得到flagNSSCTF{this_is_the_first_flag}[LitCTF2023]ez_XOR1.查壳2.打开ida32位 (1)打开反汇编界面(2)str1为flag,s
  • 2024-12-09javascript-Array
    1.序1.javascript数组索引是32位,自0开始。2.数组动态扩张和收缩。3.数组都有length属性,非离散数组Length表示数组中元素个数。离散数组,length大于最大元素的下标。4.数组属性继承于Array.prototype。大多数方法是泛型的。可以在数组和类数组对象中工作。7.1.1Arrayliterals
  • 2024-10-08NSSCTF(PWN)10
    [HUBUCTF2022新生赛]singout这题是道签到题,直接nc但是catflag得不到flag我们可以用:1catflag2nl${IFS}f*3tacfla*>&24tacf\lag>&25tail./*6tac${IFS}f*7tac$IFS$9f*8tac./*用这些得到flag[LitCTF2023]狠狠的溢出涅~查看发现是64位文件这道
  • 2024-10-08NSSCTF(PWN)9
    [HDCTF2023]pwnner发现这是一个64位文件发现vuln双击进入我们发现第14行涉及栈溢出,且第7行告诉我们这里伪随机数种子是39,第11行这里涉及随机值判断我们运行写好的c语言,得到这个伪随机数发现这题有system和binsh找到他们exp:frompwnimport*context(os='linux',a
  • 2024-09-25nssctf(web
    web1.浏览器也能套娃查看wp,是ssrf漏洞介绍:SSRF漏洞产生的原因是服务端提供了能够从其他服务器应用获取数据的功能,比如从指定的URL地址获取网页内容,加载指定地址的图片、数据、下载等等。SSRF的利用:进行内网资源的访问:url?url=http://内网的资源url利用伪协议:file:///这种
  • 2024-08-06NSSCTF靶场题解(6)
    站在小白的视角上,写了在写题目的wp方面更多是想体现题目思考的逻辑和细节,更多是写给同样新手小白的内容,解题方面为什么从这一步到下一步的,很助于培养思考题目的逻辑思维,尽我所能把细节阐释到位,有些地方可能理解说辞不是特别到位,如果有问题就麻烦各位大佬师傅指点~这次题解库收
  • 2024-07-30NSSCTF web入门题鉴赏
    前言思来想去还是觉得web好玩一点哈哈,尝试过crypto更能懂那种痛楚[SWPUCTF2021新生赛]Do_you_know_httphttps://www.nssctf.cn/problem/385这道题就是简单的http协议刚开始是'WLLM'browser!这个题眼,于是我们上网络查询一下,发现useragency并不是它,那就需要我们去改一下us
  • 2024-07-23NSSCTF-2021年SWPU联合新生赛
    [SWPUCTF2021新生赛]finalrce这道题目考察tee命令和转义符\这题主要是,遇到一种新的符号,"\"—转义符。我理解的作用就是在一些控制字符被过滤的时候,可以用转义符,让控制符失去原本的含义,变为字面量,但是作用不变。目录扫描得到1.txt文件,但是发现里面没有内容,利用tee命令可以
  • 2024-07-21NSSCTF———Web(sql注入)
    [LitCTF2023]这是什么?SQL!注一下![SWPUCTF2022新生赛]ez_sql[GXYCTF2019]BabySqli                                     点击右下角文章可跳转[LitCTF2023]这是什么?SQL!注一下!首先我们打开
  • 2024-06-22nssctf (2)
    misc*1.转为十六进制编码先是放入winhex,没有发现什么。然后属性也没有。就放入binwalk分离得到一个文档 S1ADBBQAAQAAADkwl0xs4x98WgAAAE4AAAAEAAAAY29kZePegfAPrkdnhMG2gb86/AHHpS0GMqCrR9s21bP43SqmesL+oQGo50ljz4zIctqxIsTHV25+1mTE7vFc9gl5IUif7f1/rHIpHql7nqKPb+2M
  • 2024-06-19NSSCTF ID:389
    我开始入门pwn了,可能有些地方讲的不是很清楚,如果有讲错的地方,各位大佬一定要指点指点我。下载完后打开附件发现是python代码,blacklist是黑名单,所以这里我们要想办法绕过这个黑名单这里我通过l\s绕过了ls的检测,后面也打算这样绕过但这里好像还是被检查到了,自己看了一
  • 2024-06-13nssctf
    crypto1.UUencode不知道是什么解码,用随波逐流看看 还是不知道仔细看看,突然想起他是哪个编码了,UUencode 2栅栏  猜了很多 最后猜了网站的名字,嘿嘿出来了 3.社会主义 很简单的社会主义核心价值解码 4.bubble密码 是ook吧uunbase64  这就没见
  • 2024-06-09NSSCTF-Web题目6
    目录[NISACTF2022]checkin1、题目2、知识点3、思路[NISACTF2022]babyupload1、题目2、知识点3、思路[SWPUCTF2022新生赛]1z_unserialize1、题目2、知识点3、思路[NISACTF2022]checkin1、题目2、知识点010编辑器的使用、url编码3、思路打开题目,得到源
  • 2024-06-08NSSCTF———MISC
    [NISACTF2022]huaji?[SWPU2020]套娃[LitCTF2023]What_1s_BASE(初级)[SWPUCTF2021新生赛]gif好像有点大[NISACTF2022]为什么我什么都看不见[LitCTF2023]404notfound(初级)[LitCTF2023]这羽毛球怎么只有一半啊(恼(初级)[LitCTF2023]喜欢我的压缩包么(初级)[HDCTF
  • 2024-06-07NSSCTF——crypto
    [鹤城杯2021]easy_crypto[强网拟态2021]拟态签到题[SWPUCTF2021新生赛]crypto8[SWPUCTF2021新生赛]crypto7[SWPUCTF2021新生赛]crypto6[SWPUCTF2021新生赛]ez_caesar[SWPUCTF2021新生赛]cr
  • 2024-05-15NSSCTF round#22逆向
    NSSCTFround#22逆向1.wp要及时写不然忘光光2.赛题分文件夹放ezcrypt下载下来是python打包的exe,解包出pyc用pycdc反编译看一下嗯不认识BEFORE_WITH命令。丢到gpt4o里看看还蛮准确的,和作者提供的源码一样。不过对填充的处理不对,原程序是填充'\x00'。不过比自己硬看好太多
  • 2024-05-02NSSCTF流量分析
    1.[BSidesSF-CTF2019]Zippync-l-p4445>flag.zipunzip-Psupercomplexpasswordflag.zipArchive:flag.zipinflating:flag.txtPK.... ...NdbN..,.%...........flag.txtUT ....z\..z\ux...............(.y..z....F.......:...#Bz..: