- 2024-11-16CTF web解题 PHP http referer xff使用 burpsuite使用 新手入门 [SWPUCTF 2022 新生赛]xff
每日emo:burp可以抓包,你可以抓住到她的心吗?[SWPUCTF2022新生赛]xffFlag:NSSCTF{th1s_xff_1s_e4ay}打开靶机抓个包看一下根据打开靶机显示MustbeaccessedfromXiaohong'sowncomputer.传入X-Forwarded-For到127.0.0.1根据提示添加Referer到127.0.0.1
- 2024-10-31[SWPUCTF 2021 新生赛]easy_sql的write up
开启NSSCTF靶场,在浏览器中访问链接,看到让我们输入点什么还有标签页名字提示:"参数是wllm"直接/?wllm=1访问一下:这里就直接用sqlmap直接爆破了:查看数据库有哪些:pythonsqlmap.py-u"http://node4.anna.nssctf.cn:28961/?wllm=1"--dbs看到test_db就是这个数据库,其
- 2024-10-17[SWPUCTF 2021 新生赛]pop
打开靶机进入到里面之后看到几行代码。知道是关于反序列化的和pop链的构造,pop链就是利用魔法方法在里面进行多次跳转然后获取敏感数据。 这里我简单分析一下代码。<?phperror_reporting(0);show_source("index.php");//显示index.php页源代码。和关闭错误信
- 2024-10-15[SWPUCTF 2021 新生赛]jicao,[SWPUCTF 2021 新生赛]easy_md5
[SWPUCTF2021新生赛]jicao<?phphighlight_file('index.php');include("flag.php");$id=$_POST['id'];$json=json_decode($_GET['json'],true);if($id=="wllmNB"&&$json['x']=="wllm"
- 2024-10-15[SWPUCTF 2021 新生赛]re1
把它的附件下载下来,发现是这样的。接着把它拖到这里面去查看,发现它没有壳,且是64位的,我们用64位的ida打开。用f5查看伪代码从代码中可以看出,未知str1。在两个for循环中,把str1中ASCII码值为101(e)和97(a)分别换成了3和4,所以str1为{easy_reverse}即flag为:NSSCTF{easy_reverse
- 2024-10-15[SWPUCTF 2021 新生赛]pop
先进行代码审计:classw44m{private$admin='aaa';protected$passwd='123456';//!!!有private时,一定要进行url编码,否则有可能会出错publicfunctionGetflag(){if($this->admin==='w44m'&&$this->passwd===
- 2024-10-14[SWPUCTF 2023 秋季新生赛]Shellcode WriteUp
题目地址:https://www.nssctf.cn/problem/4546主要思路:利用Pwntools发送字节码调用执行execve("/bin/sh",NULL,NULL)实现要点:一定要添加context.binary='./shellcode'解释:pwntools的一个设置,用来指定目标二进制文件,以便于获取它的相关信息,如系统架构,操作系统类型等细节ex
- 2024-08-29nss第一页
1、[SWPUCTF2021新生赛]gift_F12这题flag藏在前端的源码里,只需要查看源码就好了最后改成题目所需要的flag形式2、[SWPUCTF2021新生赛]jicao打开这题,这题是一个php代码审计的题目,然后的话,这里主要来看一下json_decode这个函数,首先这个函数接收两个参数第一个参数:带
- 2024-08-20NSSCTF [SWPUCTF 2021 新生赛]crypto8
开启环境,什么东西?只有一个文件???那就先下载下来看看73E-30U1&>V-H965S95]I<U]P;W=E<GT`这样一串字符,没有网页,只有文件,那肯定是用某种加密方式加密之后的结果。但是这个形式的加密是真没见过,才疏学浅,只能先上网取经了。看了这篇大佬的文章大佬说是UUencode编码,先去找个解码器试
- 2024-08-20NSSCFT [SWPUCTF 2022 新生赛]ez_ez_php
进入之后就看见一段php代码,那就直接开始代码审计<?phperror_reporting(0);if(isset($_GET['file'])){if(substr($_GET["file"],0,3)==="php"){//截取字符串前三个字符,并与php做判断echo"Nice!!!";include($_GET["file&qu
- 2024-08-19Nssctf [SWPUCTF 2021 新生赛]error
进入之后是一个搜索框,里面叫你传一个id值,先看一看网页代码,发现一端后端数据库代码,说明是报错注入 extractValue()报错注入先进行字段判断,使用"1'groupby1#"来判断1'groupby1#正常回显 出错回显 说明有三个字段,接着进行数据库名的爆破1'unionsel
- 2024-08-15NSSCTF [SWPUCTF 2021 新生赛]easyupload3.0
进入页面,是一个文件上传,放个图片马上去,用bp抓包正常进行文件上传,发现一般的后缀都被过滤了 使用.user.ini后门但好像也不行。没有什么头绪,去网上看看大佬们怎么做的。发现他们是通过修改.htaccess文件的配置来实现后门,之前也只了解过这个后缀,先去看看是干嘛的,具体怎么用。大佬
- 2024-07-01[SWPUCTF 2021 新生赛]finalrc
[SWPUCTF2021新生赛]finalrc<?phphighlight_file(__FILE__);if(isset($_GET['url'])){$url=$_GET['url'];if(preg_match('/bash|nc|wget|ping|ls|cat|more|less|phpinfo|base64|echo|php|python|mv|cp|la|\-|\*|\"|\>|
- 2024-06-12[SWPUCTF 2021 新生赛]简简单单的逻辑
查看源代码,大概意思就是已知result反推flagflag='xxxxxxxxxxxxxxxxxx'list=[47,138,127,57,117,188,51,143,17,84,42,135,76,105,28,169,25]result=''foriinrange(len(list)):key=(list[i]>>4)+((list[i]&0xf)<<
- 2024-06-07NSSCTF——crypto
[鹤城杯2021]easy_crypto[强网拟态2021]拟态签到题[SWPUCTF2021新生赛]crypto8[SWPUCTF2021新生赛]crypto7[SWPUCTF2021新生赛]crypto6[SWPUCTF2021新生赛]ez_caesar[SWPUCTF2021新生赛]cr
- 2024-05-28[SWPUCTF 2021 新生赛]include
打开我们可以看到让我们传入一个file,会出现一串代码,我们去分析一下:当看到ini_set("allow_url_include","on");设置为on,那我们可以想到可以进行文件包含用伪协议来读取flag.php这个文件我们来用filter来构造payload:file=php://filter/read=convert.base64-encode/resource=flag
- 2024-05-28[SWPUCTF 2021 新生赛]easy_md5
打开靶场可以看到一串代码,进行代码审计我们可以知道这个网页包含了一个叫flag2.php的文件,如果想要得到这个文件就得进行GET传参和POST传参。并且这里用到一个MD5绕过,传参的值不能相等,但是MD5的值要相等,不然就报错所以我们直接用hackbar进行传参,得到flag当然如果没有下hackbar
- 2024-05-18[SWPUCTF 2016]Web7 利用ssrf攻击redis
今天做了一道攻击redis的相关题目,以前没接触过。初始界面有输入框,随便输入看看。是urllib2相关库报错,去搜了搜发现是Python2的Urllib2头部注入(CVE-2016-5699)。那就看看这个cve。说是Python2.x3.x的urllib/urllib2从数据解析到发包的整个流程中,均未对URL提供安全性过滤或检查
- 2024-05-15[SWPUCTF 2021 新生赛]fakerandom 关于random.seed的一些事
最近开始接触reverse了,难得有些力不从心(本质还是汇编看不懂),来看看这道题吧。点击查看代码importrandomflag='xxxxxxxxxxxxxxxxxxxx'random.seed(1)l=[]foriinrange(4):l.append(random.getrandbits(8))result=[]foriinrange(len(l)):random.se
- 2024-04-21新手大白话 [SWPUCTF 2021 新生赛]babyunser phar反序列化
进入赛题网站第一眼以为是文件上传,尝试没效果,看题目标签为phar反序列化,这类也就是文件包含php伪协议的一种,实质上就是上传phar文件,利用网页给予的文件读取页面利用phar伪协议进行读取来触发一句话木马,好现在开始做题。(一点也不新生)利用查看文件来收集信息,查看read.php点击查看
- 2024-02-29[SWPUCTF 2021 新生赛]PseudoProtocols
[SWPUCTF2021新生赛]PseudoProtocols尝试直接访问hint.php,发现并没有效果联想到题目为PseudoProtocols(伪协议),尝试使用伪协议php://filter参数详解该协议的参数会在该协议路径上进行传递,多个参数都可以在一个路径上传递。具体参考如下:php://filter参数描述res
- 2024-02-25SWPUCTF _pop
POP题目代码:<?phperror_reporting(0);show_source("index.php");classw44m{private$admin='aaa';protected$passwd='123456';publicfunctionGetflag(){if($this->admin==='w44m'&am
- 2024-02-13[SWPUCTF 2021 新生赛]PseudoProtocols
第三层的意思是:(file_get_contents($a,'r'))是一个函数调用,它尝试以读取模式打开$a参数指定的文件,并返回文件的内容。==='Iwantflag'是一个比较操作符,用于比较file_get_contents($a,'r')的结果与字符串"Iwantflag"是否完全相等。如果相等,则条件成立。因此,整
- 2024-02-04[SWPUCTF 2021 新生赛]Do_you_know_http
HTTP请求头中各字段解释Accept :浏览器(或者其他基于HTTP的客户端程序)可以接收的内容类型(Content-types),例如Accept:text/plain。Accept-Charset:浏览器能识别的字符集,例如Accept-Charset:utf-8Accept-Encoding:浏览器可以处理的编码方式,注意这里的编码方式有别于字符集,这
- 2024-02-03[SWPUCTF 2021 新生赛]easy_md5--php弱类型比较
<?phphighlight_file(__FILE__);include'flag2.php';if(isset($_GET['name'])&&isset($_POST['password'])){$name=$_GET['name'];$password=$_POST['password'];if($name!=