• 2024-08-29nss第一页
    1、[SWPUCTF2021新生赛]gift_F12这题flag藏在前端的源码里,只需要查看源码就好了最后改成题目所需要的flag形式2、[SWPUCTF2021新生赛]jicao打开这题,这题是一个php代码审计的题目,然后的话,这里主要来看一下json_decode这个函数,首先这个函数接收两个参数第一个参数:带
  • 2024-08-20NSSCTF [SWPUCTF 2021 新生赛]crypto8
    开启环境,什么东西?只有一个文件???那就先下载下来看看73E-30U1&>V-H965S95]I<U]P;W=E<GT`这样一串字符,没有网页,只有文件,那肯定是用某种加密方式加密之后的结果。但是这个形式的加密是真没见过,才疏学浅,只能先上网取经了。看了这篇大佬的文章大佬说是UUencode编码,先去找个解码器试
  • 2024-08-20NSSCFT [SWPUCTF 2022 新生赛]ez_ez_php
    进入之后就看见一段php代码,那就直接开始代码审计<?phperror_reporting(0);if(isset($_GET['file'])){if(substr($_GET["file"],0,3)==="php"){//截取字符串前三个字符,并与php做判断echo"Nice!!!";include($_GET["file&qu
  • 2024-08-19Nssctf [SWPUCTF 2021 新生赛]error
    进入之后是一个搜索框,里面叫你传一个id值,先看一看网页代码,发现一端后端数据库代码,说明是报错注入   extractValue()报错注入先进行字段判断,使用"1'groupby1#"来判断1'groupby1#正常回显 出错回显 说明有三个字段,接着进行数据库名的爆破1'unionsel
  • 2024-08-15NSSCTF [SWPUCTF 2021 新生赛]easyupload3.0
    进入页面,是一个文件上传,放个图片马上去,用bp抓包正常进行文件上传,发现一般的后缀都被过滤了 使用.user.ini后门但好像也不行。没有什么头绪,去网上看看大佬们怎么做的。发现他们是通过修改.htaccess文件的配置来实现后门,之前也只了解过这个后缀,先去看看是干嘛的,具体怎么用。大佬
  • 2024-07-01[SWPUCTF 2021 新生赛]finalrc
    [SWPUCTF2021新生赛]finalrc<?phphighlight_file(__FILE__);if(isset($_GET['url'])){$url=$_GET['url'];if(preg_match('/bash|nc|wget|ping|ls|cat|more|less|phpinfo|base64|echo|php|python|mv|cp|la|\-|\*|\"|\>|
  • 2024-06-12[SWPUCTF 2021 新生赛]简简单单的逻辑
    查看源代码,大概意思就是已知result反推flagflag='xxxxxxxxxxxxxxxxxx'list=[47,138,127,57,117,188,51,143,17,84,42,135,76,105,28,169,25]result=''foriinrange(len(list)):key=(list[i]>>4)+((list[i]&0xf)<<
  • 2024-06-07NSSCTF——crypto
    [鹤城杯2021]easy_crypto[强网拟态2021]拟态签到题[SWPUCTF2021新生赛]crypto8[SWPUCTF2021新生赛]crypto7[SWPUCTF2021新生赛]crypto6[SWPUCTF2021新生赛]ez_caesar[SWPUCTF2021新生赛]cr
  • 2024-05-28[SWPUCTF 2021 新生赛]include
    打开我们可以看到让我们传入一个file,会出现一串代码,我们去分析一下:当看到ini_set("allow_url_include","on");设置为on,那我们可以想到可以进行文件包含用伪协议来读取flag.php这个文件我们来用filter来构造payload:file=php://filter/read=convert.base64-encode/resource=flag
  • 2024-05-28[SWPUCTF 2021 新生赛]easy_md5
    打开靶场可以看到一串代码,进行代码审计我们可以知道这个网页包含了一个叫flag2.php的文件,如果想要得到这个文件就得进行GET传参和POST传参。并且这里用到一个MD5绕过,传参的值不能相等,但是MD5的值要相等,不然就报错所以我们直接用hackbar进行传参,得到flag当然如果没有下hackbar
  • 2024-05-18[SWPUCTF 2016]Web7 利用ssrf攻击redis
    今天做了一道攻击redis的相关题目,以前没接触过。初始界面有输入框,随便输入看看。是urllib2相关库报错,去搜了搜发现是Python2的Urllib2头部注入(CVE-2016-5699)。那就看看这个cve。说是Python2.x3.x的urllib/urllib2从数据解析到发包的整个流程中,均未对URL提供安全性过滤或检查
  • 2024-05-15[SWPUCTF 2021 新生赛]fakerandom 关于random.seed的一些事
    最近开始接触reverse了,难得有些力不从心(本质还是汇编看不懂),来看看这道题吧。点击查看代码importrandomflag='xxxxxxxxxxxxxxxxxxxx'random.seed(1)l=[]foriinrange(4):l.append(random.getrandbits(8))result=[]foriinrange(len(l)):random.se
  • 2024-04-21新手大白话 [SWPUCTF 2021 新生赛]babyunser phar反序列化
    进入赛题网站第一眼以为是文件上传,尝试没效果,看题目标签为phar反序列化,这类也就是文件包含php伪协议的一种,实质上就是上传phar文件,利用网页给予的文件读取页面利用phar伪协议进行读取来触发一句话木马,好现在开始做题。(一点也不新生)利用查看文件来收集信息,查看read.php点击查看
  • 2024-02-29[SWPUCTF 2021 新生赛]PseudoProtocols
    [SWPUCTF2021新生赛]PseudoProtocols尝试直接访问hint.php,发现并没有效果联想到题目为PseudoProtocols(伪协议),尝试使用伪协议php://filter参数详解该协议的参数会在该协议路径上进行传递,多个参数都可以在一个路径上传递。具体参考如下:php://filter参数描述res
  • 2024-02-25SWPUCTF _pop
    POP题目代码:<?phperror_reporting(0);show_source("index.php");classw44m{private$admin='aaa';protected$passwd='123456';publicfunctionGetflag(){if($this->admin==='w44m'&am
  • 2024-02-13[SWPUCTF 2021 新生赛]PseudoProtocols
    第三层的意思是:(file_get_contents($a,'r'))是一个函数调用,它尝试以读取模式打开$a参数指定的文件,并返回文件的内容。==='Iwantflag'是一个比较操作符,用于比较file_get_contents($a,'r')的结果与字符串"Iwantflag"是否完全相等。如果相等,则条件成立。因此,整
  • 2024-02-04[SWPUCTF 2021 新生赛]Do_you_know_http
    HTTP请求头中各字段解释Accept :浏览器(或者其他基于HTTP的客户端程序)可以接收的内容类型(Content-types),例如Accept:text/plain。Accept-Charset:浏览器能识别的字符集,例如Accept-Charset:utf-8Accept-Encoding:浏览器可以处理的编码方式,注意这里的编码方式有别于字符集,这
  • 2024-02-03[SWPUCTF 2021 新生赛]easy_md5--php弱类型比较
    <?phphighlight_file(__FILE__);include'flag2.php';if(isset($_GET['name'])&&isset($_POST['password'])){$name=$_GET['name'];$password=$_POST['password'];if($name!=
  • 2024-02-03[SWPUCTF 2021 新生赛]jicao--json_decode()函数
    源码<?phphighlight_file('index.php');include("flag.php");$id=$_POST['id'];$json=json_decode($_GET['json'],true);if($id=="wllmNB"&&$json['x']=="wllm"){echo$flag;}?>
  • 2023-12-02swpuctf 2023
    web0x01If_else注释掉然后构造payload就可以了。payload:url?check=1){eval(system("cat/flag"));}/*0x02RCE-PLUSrce没有回显,那就重定向到文件访问就可以了。payload:url?cmd=cat/f*>1.txt0x03Pingpingpingphp特性,“]”后面的“.”不会被转换。payload:url?Ping[ip.
  • 2023-10-29【pwn】[SWPUCTF 2021 新生赛]nc签到 --shell过滤字符
    附件下载打开:importosart='''  (( "####@@!!$$  ))    `#####@@!$$` ))  (( '####@!!$:  (( ,####@!!$: ))    .###@!!$:    `##@@!$:    `#@!!$ !@#  `#@!$:   @#$  #$  `#@!$:   !@!
  • 2023-10-14[SWPUCTF 2021 新生赛]老鼠走迷宫(详细版
    附件下载https://wwvc.lanzouj.com/iYLez1br84jg解题思路用pyinstxtrator解析exe重点:将无后缀的5先修改后缀为pyc,然后随便找一个pyc文件补齐5.pyc的前16位十六进制数值(这道题以struct.pyc为例)将.pyc反编译为.py找到maze,从而找到最短路径改后缀下载附件,拿到一个无后缀的
  • 2023-09-30CTFer成长记录——CTF之Web专题·[SWPUCTF 2021 新生赛]jicao
    一、题目链接  https://www.nssctf.cn/problem/384二、解法步骤  审计代码:  只需POST传入id=wllmNB,GET传入json=json_encode(array('x'=>'wllm'))即可。  payload:?json={"x":"wllm"},利用hackbar,POST传入id=wllmNB。  拿到flag:三、总结  基本操作。 
  • 2023-09-24SWPUCTF 2022 新生赛
    Web奇妙的MD5打开得到一个md5加密窗口放入ffifdyop,这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是'or'6而Mysql刚好又会把hex转成ascii解释,因此拼接之后的形式是1select*from'admin'wherepassword=''or'6xxxxx',等价
  • 2023-09-02[SWPUCTF 2021 新生赛]sql
    [SWPUCTF2021新生赛]sql题目来源:nssctf题目类型:web涉及考点:SQL注入1.又是熟悉的杰哥,先尝试判断闭合类型、回显列数判断闭合类型:/?wllm=1:/?wllm=1':/?wllm=1'%23:%23是#的url编码判断得到闭合类型为单引号闭合判断回显列数:/?wllm=1'groupby3%23:这里是