Misc刷题记录【nssctf】
Misc刷题记录【nssctf】
进行解密得到:NSSCTF{4[]b0[]8[]5[]0[]1[]6[]-8[]ace-4[]1[]0[]7[]-8[]4[]d0[]-1[]da4[]1[]ab1[]0[]8[]ba}---------------------------------------------------------------又是收获满满的一天。根据题目提示进行...
测试发现输入的内容会通过get传递但是没有其他内容观察一下响应头我们看到了这里的md5(string,raw)这里的string应该清楚就是字符串,是必选参数raw是可选参数 默认不写为FALSE。32位16进制的字符串。...
标签: 反序列化
这里也是看了wp 才知道特殊MD5 可以被识别为 注入的万能钥匙。所以我们传递 password=ffifdyop。写这道主要是 上面巧妙的md5 记录一下。...发现存在提示 这里是一个sql语句。这里就似乎很简单的数组绕过。...
标签: android
f12后ctrl+f找到flag。
标签: android
反序列化这道题还是反着来,先去找pop链的尾部,找到尾部之后再往前翻1.要想读出 flag.php 就要触发 file_get_contents() 函数;2.要想触发 file_get_contents() 函数就要触发 ace 的 echo_name();
txw4ever是一个包含JSON数据的字符串,json_decode函数将其解码为一个关联数组,并将其赋值给$command变量,其中$command[‘cmd’]表示JSON中"cmd"键对应的值。过滤了很多东西,但是管道符没有过滤,用到了Linux的...
词频统计 from collections import Counter import re c = '' with open('D:/桌面/CTF竞赛文件夹/NSS/我flag呢?','r') as f: for i in f: hh=i pattern = re.compile('{(.*?)}', re.S) items = re.findall...
NSSCTF—Crypyo 的第一页和第二页,摆烂了O.0?
NSSCTF 2nd与2023羊城杯部分记录
之前做了p5 才知道还有p1到p4遂来做一下顺便复习一下反序列化对象的析构函数在对象被销毁时触发,对象被销毁的情况。
可以通过构造一个恶意的序列化对象,将自定义的函数传递给 $lt 属性,然后将要执行的代码(或者指向一个恶意代码文件的路径)传递给 $lly 属性。当对象被序列化后再被反序列化时,__destruct 方法会被自动调用,从而...
NSSCTF #16 basic 20240113
将url的字符串拿去解码,得到json格式数据。打开题目发现是curl命令,提示填入url。读取下环境变量,得到flag。
本想着说看看go的gin框架就睡了的,r3师傅提醒说赛题环境已经上了,那不赶紧研究下主要来谈谈做题的心路历程。
这里通过nssctf的题单入门来写,会按照题单详细解释每题。题单在中。想入门ctfweb的可以看这个系列,之后会一直出这个题单的解析,题目一共有28题,打算写10篇。
标签: 做题
进到主页翻译回答以下数学问题20次;你有3秒钟的时间来解决每个问题;为了保护服务器,你不能在1秒内回答一个问题您已回答0个问题;让我们3秒速算,没那个实力,提示说是写脚本,之前从来没写过,趁这次学习一下看了...
引用了vm2,有JSON.parse解析,并且存在merge方法,clone调用了merge,存在原型链污染漏洞。直接去网上找相关漏洞,发现是CVE-2021-26120(说是此版本修复但也不知道为啥能用)路由下接收name参数,如果存在且值不为...
该题看附件,发现有A的一个等式,可以用嵌套循环实现查找x,y;算出z,再求出q,p,但也可以利用在线网站直接分解N,进行解密即可。
大体流程就是先获取所有的GET和POST请求,然后一次性发送,观察是否存在可利用的shell,如果成功再先判断所有的GET里是否存在,然后判断POST里是否存在shell,通过flag参数值判断为哪个方式,最后输出可利用的shell...
标签: php
修改score>20000或者直接运行:(控制台输入)按F12查看网络,看到2048.js文件,打开。这道题本身就是一个好玩的游戏,哈哈!
标签: http
直接在url前加view-source:得到页面源码取出flag。但是我们发现右键被禁用了, ctrl+U也被禁用了。提示我们看源码,那就看。
标签: 游戏程序
找到控制分数的变量scorePoint,将其在控制台下重新赋值为一个大点的数;再开始游戏随便点击一个即可完成任务。
属性,所以猜测这个时间是从session中读取,随意修改session查看报错,可以在这查到。...Ctrl+F以下,查找那三个模块,显示已经开始,那就可以开始按照文章来打,进行。了,那就去尝试session伪造,我们先得到现在的...
直接把key打印出来,然后整理一下result,让key和result进行异或。
调试后再次进入,base表变了,试一下,还是不对,只好再仔细分析一下。这3个字符取的位置跟正常的相反,没发现什么特别的,只好看wp了。每处理完3个字符后会进行exception_handler()直接base64没解出来,题目说动态...
签到题一个base64编码,自定义了码表、