NSSCTF Interesting_include

这篇具有很好参考价值的文章主要介绍了NSSCTF Interesting_include。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

开启环境:

NSSCTF Interesting_include,php

通过审计,我们可知:

flag在flag.php中,可以利用php中伪协议
payload:?filter=php://filter/read=convert.base64-encode/resource=flag.php 

NSSCTF Interesting_include,php

将其base64解码就是flag.

NSSCTF{3dc54721-be9e-444c-8228-7133fba76ad4} 文章来源地址https://www.toymoban.com/news/detail-819413.html

到了这里,关于NSSCTF Interesting_include的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • nssctf web 入门(7)

    这里通过nssctf的题单web安全入门来写,会按照题单详细解释每题。题单在NSSCTF中。 想入门ctfweb的可以看这个系列,之后会一直出这个题单的解析,题目一共有28题,打算写10篇。 [SWPUCTF 2021 新生赛]hardrce 这里过滤了所有的字母我们肯定要编码,同时又过滤了很多字符,我们发现没

    2023年04月18日
    浏览(34)
  • NSSCTF做题(3)

    代码审计 ?php include \\\'utils.php\\\'; if (isset($_POST[\\\'guess\\\'])) {     $guess = (string) $_POST[\\\'guess\\\'];     if ($guess === $secret) { //两个变量相等         $message = \\\'Congratulations! The flag is: \\\' . $flag;     } else {         $message = \\\'Wrong. Try Again\\\';     } } if (preg_match(\\\'/utils

    2024年02月07日
    浏览(39)
  • NSSCTF第十页(2)

    题目提示是jinja2模板 怎么感觉之前做过,看到了注入  随便进行一下注入,发现了过滤 大致的黑名单 正常用的payload  因为过滤了东西,所以就可以用request.cooike来进行注入 get: ?name={{self[request.cookies.c][request.cookies.d][request.cookies.e][request.cookies.f][request.cookies.g].open(request.cooki

    2024年02月05日
    浏览(29)
  • nssctf web 入门(6)

    这里通过nssctf的题单web安全入门来写,会按照题单详细解释每题。题单在NSSCTF中。 想入门ctfweb的可以看这个系列,之后会一直出这个题单的解析,题目一共有28题,打算写10篇。 目录 [SWPUCTF 2021 新生赛]caidao [SWPUCTF 2021 新生赛]easyrce [SWPUCTF 2021 新生赛]babyrce [SWPUCTF 2021 新生赛]

    2023年04月21日
    浏览(36)
  • NSSCTF——Web题目2

    目录 一、[HNCTF 2022 Week1]2048 二、[HNCTF 2022 Week1]What is Web 三、[LitCTF 2023]1zjs 四、[NCTF 2018]签到题 五、[SWPUCTF 2021 新生赛]gift_F12 一、[HNCTF 2022 Week1]2048 知识点:源代码审计 解题思路:    1、打开控制台,查看源代码,题目提示我们需要大于20000分,找到定义分数这一个变量,修改

    2024年02月11日
    浏览(39)
  • NSSCTF Round#13 web专项

    简单的注册个账号,在 /changePassword 下查看页面源代码发现密钥 !-- secretkey: th3f1askisfunny -- ,很好,老套路了,flask-session-cookie-manager伪造,把 _user_id 改成1,访问 /getFlag ,拿到flag 查看页面源代码,发现路由 /factors/114514 ,访问发现114514被分解,猜测后台逻辑是利用linux命令facto

    2024年02月07日
    浏览(39)
  • NSSCTF Pwn Page 1 - 2

    NSSCTF Pwn 第一页-第二页全部题目解析。 刷了大概一个月的NSSCTF,对Pwn的理解更高了,虽然也没高到哪去。 使用NC连接题目,获取flag值。 查看源码 不是ELF程序,所以直接打开查看。 发现是一个过滤了 cat , ls , cd , echo , ${IFS} 的shell程序。 那么本题的意思就是绕过这个blacklist即

    2024年02月06日
    浏览(24)
  • [SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

    NSSCTF平台:https://www.nssctf.cn/ 直接查看源代码 F12 搜 flag 即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} NSSCTF{welcometo5space} 所以为满足 if 条件,输出flag,构造 Payload: NSSCTF{037de6d6-3b9e-4bb9-903f-4236c239b42a} 这里就是 md5 碰撞了 这里要求 a 和 b 输入值不相同, md5 加密后的值弱类型相等,

    2024年02月04日
    浏览(47)
  • [NSSCTF Round#16 Basic]了解过PHP特性吗

    第一页题目代码: 第一关:intval 无数字绕过 推荐博客:CTFshow刷题日记-WEB-PHP特性(上) num 中没有数字却要通过 intval 的检测。 已知 intval 有如下特性: 那么只需要传入一个非空的数组即可: 第二关:ctype_alpha is_numeric md5 弱比较绕过 推荐博客:MD5绕过 ctype_alpha 函数检测提

    2024年01月18日
    浏览(34)
  • 【Web】NSSCTF Round#16 Basic个人wp(全)

    出题友好,适合手生复健。 目录 ①RCE但是没有完全RCE ②了解过PHP特性吗 上来就是一段md5八股 (string)就是不让用数组了,然后强比较需要md5碰撞  之后是要md5前后都是0e   成功过掉,访问3z_RC3.php  这里可能有师傅会想用hex2bin,但编码后会有f和a两个字母不能用,限制太大,反

    2024年01月21日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包