- 2024-12-26[SWPUCTF 2021 新生赛]easy_md5
[SWPUCTF2021新生赛]easy_md5<?phphighlight_file(__FILE__);include'flag2.php';if(isset($_GET['name'])&&isset($_POST['password'])){$name=$_GET['name'];$password=$_POST['passwor
- 2024-12-25[SWPUCTF 2022 新生赛]什锦
三个分别解码社会主义核心价值观解码得到:富强民主文明和谐pigissocutewhyyoukillpig用随波逐流的brainfuck解码得到:但是猪猪好好吃诶最后加在一起用MD5加密a='富强明主文明和谐'.encode('utf8')b=b'pigissocutewhyyoukillpig'c
- 2024-12-14[SWPUCTF 2021 新生赛]crypto9
[MoeCTF2021]Web安全入门指北—GET意思是GET传参,moe=flag就可以得到falg输入?moe=flagflag为:NSSCTF{ff26110b-8793-403c-990e-15c7f1820596}[SWPUCTF2021新生赛]crypto9#gpt写的代码fromitertoolsimportproductletter_list='ABCDEFGHIJKLMNOPQRSTUVWXYZ'
- 2024-12-08使用python爬取小说实战
使用python爬取小说实战1.使用requests库requests:用于发送HTTP请求importrequests2.爬取路径这里定义了要抓取的网页地址url="https://www.remxiaos.com/doupocangqiong/14698.html"3.发送请求发送GET请求到指定的URLresp=requests.get(url)4.获取内
- 2024-10-17[SWPUCTF 2021 新生赛]pop
打开靶机进入到里面之后看到几行代码。知道是关于反序列化的和pop链的构造,pop链就是利用魔法方法在里面进行多次跳转然后获取敏感数据。 这里我简单分析一下代码。<?phperror_reporting(0);show_source("index.php");//显示index.php页源代码。和关闭错误信
- 2024-10-15[SWPUCTF 2021 新生赛]jicao,[SWPUCTF 2021 新生赛]easy_md5
[SWPUCTF2021新生赛]jicao<?phphighlight_file('index.php');include("flag.php");$id=$_POST['id'];$json=json_decode($_GET['json'],true);if($id=="wllmNB"&&$json['x']=="wllm"
- 2024-10-15[SWPUCTF 2021 新生赛]re1
把它的附件下载下来,发现是这样的。接着把它拖到这里面去查看,发现它没有壳,且是64位的,我们用64位的ida打开。用f5查看伪代码从代码中可以看出,未知str1。在两个for循环中,把str1中ASCII码值为101(e)和97(a)分别换成了3和4,所以str1为{easy_reverse}即flag为:NSSCTF{easy_reverse
- 2024-10-15[SWPUCTF 2021 新生赛]pop
先进行代码审计:classw44m{private$admin='aaa';protected$passwd='123456';//!!!有private时,一定要进行url编码,否则有可能会出错publicfunctionGetflag(){if($this->admin==='w44m'&&$this->passwd===
- 2024-08-20NSSCTF [SWPUCTF 2021 新生赛]crypto8
开启环境,什么东西?只有一个文件???那就先下载下来看看73E-30U1&>V-H965S95]I<U]P;W=E<GT`这样一串字符,没有网页,只有文件,那肯定是用某种加密方式加密之后的结果。但是这个形式的加密是真没见过,才疏学浅,只能先上网取经了。看了这篇大佬的文章大佬说是UUencode编码,先去找个解码器试
- 2024-08-20NSSCFT [SWPUCTF 2022 新生赛]ez_ez_php
进入之后就看见一段php代码,那就直接开始代码审计<?phperror_reporting(0);if(isset($_GET['file'])){if(substr($_GET["file"],0,3)==="php"){//截取字符串前三个字符,并与php做判断echo"Nice!!!";include($_GET["file&qu
- 2024-08-15NSSCTF [SWPUCTF 2021 新生赛]easyupload3.0
进入页面,是一个文件上传,放个图片马上去,用bp抓包正常进行文件上传,发现一般的后缀都被过滤了 使用.user.ini后门但好像也不行。没有什么头绪,去网上看看大佬们怎么做的。发现他们是通过修改.htaccess文件的配置来实现后门,之前也只了解过这个后缀,先去看看是干嘛的,具体怎么用。大佬
- 2024-07-01[SWPUCTF 2021 新生赛]finalrc
[SWPUCTF2021新生赛]finalrc<?phphighlight_file(__FILE__);if(isset($_GET['url'])){$url=$_GET['url'];if(preg_match('/bash|nc|wget|ping|ls|cat|more|less|phpinfo|base64|echo|php|python|mv|cp|la|\-|\*|\"|\>|
- 2024-06-12[SWPUCTF 2021 新生赛]简简单单的逻辑
查看源代码,大概意思就是已知result反推flagflag='xxxxxxxxxxxxxxxxxx'list=[47,138,127,57,117,188,51,143,17,84,42,135,76,105,28,169,25]result=''foriinrange(len(list)):key=(list[i]>>4)+((list[i]&0xf)<<
- 2024-06-07NSSCTF——crypto
[鹤城杯2021]easy_crypto[强网拟态2021]拟态签到题[SWPUCTF2021新生赛]crypto8[SWPUCTF2021新生赛]crypto7[SWPUCTF2021新生赛]crypto6[SWPUCTF2021新生赛]ez_caesar[SWPUCTF2021新生赛]cr
- 2024-05-28[SWPUCTF 2021 新生赛]include
打开我们可以看到让我们传入一个file,会出现一串代码,我们去分析一下:当看到ini_set("allow_url_include","on");设置为on,那我们可以想到可以进行文件包含用伪协议来读取flag.php这个文件我们来用filter来构造payload:file=php://filter/read=convert.base64-encode/resource=flag
- 2024-05-28[SWPUCTF 2021 新生赛]easy_md5
打开靶场可以看到一串代码,进行代码审计我们可以知道这个网页包含了一个叫flag2.php的文件,如果想要得到这个文件就得进行GET传参和POST传参。并且这里用到一个MD5绕过,传参的值不能相等,但是MD5的值要相等,不然就报错所以我们直接用hackbar进行传参,得到flag当然如果没有下hackbar
- 2024-05-18[SWPUCTF 2016]Web7 利用ssrf攻击redis
今天做了一道攻击redis的相关题目,以前没接触过。初始界面有输入框,随便输入看看。是urllib2相关库报错,去搜了搜发现是Python2的Urllib2头部注入(CVE-2016-5699)。那就看看这个cve。说是Python2.x3.x的urllib/urllib2从数据解析到发包的整个流程中,均未对URL提供安全性过滤或检查
- 2024-05-15[SWPUCTF 2021 新生赛]fakerandom 关于random.seed的一些事
最近开始接触reverse了,难得有些力不从心(本质还是汇编看不懂),来看看这道题吧。点击查看代码importrandomflag='xxxxxxxxxxxxxxxxxxxx'random.seed(1)l=[]foriinrange(4):l.append(random.getrandbits(8))result=[]foriinrange(len(l)):random.se
- 2024-04-21新手大白话 [SWPUCTF 2021 新生赛]babyunser phar反序列化
进入赛题网站第一眼以为是文件上传,尝试没效果,看题目标签为phar反序列化,这类也就是文件包含php伪协议的一种,实质上就是上传phar文件,利用网页给予的文件读取页面利用phar伪协议进行读取来触发一句话木马,好现在开始做题。(一点也不新生)利用查看文件来收集信息,查看read.php点击查看
- 2024-02-29[SWPUCTF 2021 新生赛]PseudoProtocols
[SWPUCTF2021新生赛]PseudoProtocols尝试直接访问hint.php,发现并没有效果联想到题目为PseudoProtocols(伪协议),尝试使用伪协议php://filter参数详解该协议的参数会在该协议路径上进行传递,多个参数都可以在一个路径上传递。具体参考如下:php://filter参数描述res
- 2024-02-25SWPUCTF _pop
POP题目代码:<?phperror_reporting(0);show_source("index.php");classw44m{private$admin='aaa';protected$passwd='123456';publicfunctionGetflag(){if($this->admin==='w44m'&am