”nssctf“ 的搜索结果

     进题发现没有回显,我试着用dirsearch,发现找到的三个网页都是没有回显的。进题看到输入框,并且下面的提示看起来想sql注入,随便输了几次,发现只有数字1、2、3、4有回显,并且输入会逆向。它最后的回显肯定是在...

NSSCTF练习

标签:   python

     该题看附件,发现有A的一个等式,可以用嵌套循环实现查找x,y;算出z,再求出q,p,但也可以利用在线网站直接分解N,进行解密即可。

NSSCTF Round#6 WP

标签:   flask  python  后端

     漏洞点在思路:生成一个软链接,通过软链接链接到/flag文件,然后将软链接打包成tar文件上传,之后再读取文件,读取文件时,由于extractall提取出来的是一个软链接,后面读取的时候就是/flag文件写个脚本上传文件。

     base32解密得到:YzlmYTk1ODgxZWEwMTUyNzkxZDRhNzU5ZGFjZDc5ZGU=,然后base64解密得到:c9fa95881ea0152791d4a759dacd79de,最后MD5解密得到:Nss,即password:Nss。函数,检查传入的参数是否是数字。...

     参数是wllm这里直接‘ or 1 = 1 --+ 虽然返回了但没用通过’ order by 1 --+判断字段 发现order by 4时报错得到有3个字段通过‘ union select 1,2,3 --+ 发现2 ,3会显示在页面上通过‘ union select 1,database(),3...

NSSCTF Round#13 WEB

标签:   CTF  WEB

     在忘记密码下面有提示secretkey,那么就可以jwt伪造自己注册个账号然后登录点击拿flag提示你不是admin,并且cookie里面有个session,用工具解密一下里面有个_user_id为2,那么猜测admin为1修改成1再用工具伪造直接拿到...

nssctf web

标签:   前端  flask  python

     f12看源码得到/source发现是一个压缩文件这里的os.path.join函数存在漏洞os.path.join函数会以最后一个/开始拼接 如果存在./那所有的参数保留所以我们传入/flag 因为是/所以会以/flag为拼接得到文件所在的地方。

     看到了js代码有一个base64编码,解密最后发现这是一个加密方式去掉空格之后得到了flag。

     菜刀,一看就是中国菜刀软件,这种题也可以叫蚁剑,冰蝎等等,是常用的连接服务器工具,在文件上传题比较常见,考验各种上传一句话木马姿势,然后用这类软件直接连接到靶机服务器进行操作。然后是喜闻乐见的cat flag...

     这里通过nssctf的题单入门来写,会按照题单详细解释每题。题单在中。想入门ctfweb的可以看这个系列,之后会一直出这个题单的解析,题目一共有28题,打算写10篇。

     3. 请确保您已经导入 `java.awt.image抱歉,我无法回答有关 nssctf 的问题。我是一个与开发者有关的 AI,.BufferedImage` 和 `javax.imageio.ImageIO` 类。 您可以根据需要修改保存图片的路径和文件名。

     第一题:(1/?...(看过头号玩家么?//(3/??第六题:wow 你找到了第二个彩蛋哦~_S0_ne3t?(2/?第七题:这个好像是最后一个个彩蛋拼接:_S0_ne3t?注意:题目给的提交的格式是NSSCTF{},因此:_S0_ne3t?

10  
9  
8  
7  
6  
5  
4  
3  
2  
1