• 2024-07-29NSSRound#4 Team
    [NSSRound#4SWPU]1zweb考察:phar的反序列化1.打开环境,审计代码1.非预期解直接用file伪协议读取flag,或直接读取flagfile:///flag/flag2.正常解法用读取文件读取index.php,upload.php的源码 index.php:<?phpclassLoveNss{public$ljt;public$dky;
  • 2024-06-17[NSSRound#3 Team]jump_by_jump
    Problem:[NSSRound#3Team]jump_by_jump目录思路总结思路jz,jnz经典的花指令,解题思路:将call给硬编码,nop,修复所有黄色字段,在重新生成函数可以解决D-->转换为硬编码此处转化为0E8h了C-->修复汇编语言一点一点修复即可P-->重新生成函数在此处main直接p生成函数即可
  • 2024-03-31NSSRound#20 Basic-web专项
    首先是难以评价的web签到。给了个假页面,出题人发了blog可以看看:NSSCTFRound#20Basic真亦假,假亦真CSDN_To_PDFV1.2出题笔记(附wp+源码)-CSDN博客看起来是php,结果是java写的(emmmmmmm....出题人你6,还真是无java不web啊),让我想起了冬季春秋杯有个题,也是php的页面,但是是python写
  • 2024-03-30[NSSRound#19 Basic]bestkasscn的超级简单密码
    题目:fromCrypto.Util.numberimport*importgmpy2fromfunctoolsimportreducefromsecretimportflagp=getPrime(1024)i=0whileTrue:r=p*5+iifisPrime(r):i=0breakelse:i+=1whileTrue:q=p*
  • 2024-02-28NSSRound#17 Basic web
    NSSRound#17Basicweb真签到审题一个登录界面看到页面名字Robots?转到robots.txt看到加密知识点:加密解密。解题hint解密,使用Hex加密方式解出用户名熟悉吗,新生赛可遇见过哦~.记得用户名全用小写哦~~username使用棋盘密码,解出ctfer。password使用base32和base
  • 2024-01-18[NSSRound#16 Basic]RCE但是没有完全RCE
    题目代码:<?phperror_reporting(0);highlight_file(__file__);include('level2.php');if(isset($_GET['md5_1'])&&isset($_GET['md5_2'])){if((string)$_GET['md5_1']!==(string)$_GET['md5_2']