NSSCTF fakerandom
标签: 其他
标签: 其他
进题发现没有回显,我试着用dirsearch,发现找到的三个网页都是没有回显的。进题看到输入框,并且下面的提示看起来想sql注入,随便输了几次,发现只有数字1、2、3、4有回显,并且输入会逆向。它最后的回显肯定是在...
NSSCTF Round#20 Basic 真亦假,假亦真 CSDN_To_PDF V1.2 出题笔记 (附wp+源码)
NSS刷题日记
标签: android 前端 javascript
在源代码界面找到了flag。
NSSCTF刷题日记
该题看附件,发现有A的一个等式,可以用嵌套循环实现查找x,y;算出z,再求出q,p,但也可以利用在线网站直接分解N,进行解密即可。
【大人有大人的烦恼,米粒有米粒的烦恼,其实落在各自心头,重量是一样的。】
【代码】NSSCTF Round#11 Basic ez_signin。
base32解密得到:YzlmYTk1ODgxZWEwMTUyNzkxZDRhNzU5ZGFjZDc5ZGU=,然后base64解密得到:c9fa95881ea0152791d4a759dacd79de,最后MD5解密得到:Nss,即password:Nss。函数,检查传入的参数是否是数字。...
参数是wllm这里直接‘ or 1 = 1 --+ 虽然返回了但没用通过’ order by 1 --+判断字段 发现order by 4时报错得到有3个字段通过‘ union select 1,2,3 --+ 发现2 ,3会显示在页面上通过‘ union select 1,database(),3...
在忘记密码下面有提示secretkey,那么就可以jwt伪造自己注册个账号然后登录点击拿flag提示你不是admin,并且cookie里面有个session,用工具解密一下里面有个_user_id为2,那么猜测admin为1修改成1再用工具伪造直接拿到...
Crypto(RSA)
NSSCTF刷题日记
f12看源码得到/source发现是一个压缩文件这里的os.path.join函数存在漏洞os.path.join函数会以最后一个/开始拼接 如果存在./那所有的参数保留所以我们传入/flag 因为是/所以会以/flag为拼接得到文件所在的地方。
标签: android
看到了js代码有一个base64编码,解密最后发现这是一个加密方式去掉空格之后得到了flag。
菜刀,一看就是中国菜刀软件,这种题也可以叫蚁剑,冰蝎等等,是常用的连接服务器工具,在文件上传题比较常见,考验各种上传一句话木马姿势,然后用这类软件直接连接到靶机服务器进行操作。然后是喜闻乐见的cat flag...
NSSCTF刷题日记
hello ,今天带来的是最近的nssctf的round#16的web wp。
这里通过nssctf的题单入门来写,会按照题单详细解释每题。题单在中。想入门ctfweb的可以看这个系列,之后会一直出这个题单的解析,题目一共有28题,打算写10篇。
Base64。
我分析过很多ida反编译的伪c代码,这是第一次分析真正的c语言。然后将每一位先加1,再异或一个2。首先判断字符串是不是7位的。前面的输入输出就不看了。总之先把代码通读一遍。
使用POST传flag,preg_match过滤了flag,前面还有一个
3. 请确保您已经导入 `java.awt.image抱歉,我无法回答有关 nssctf 的问题。我是一个与开发者有关的 AI,.BufferedImage` 和 `javax.imageio.ImageIO` 类。 您可以根据需要修改保存图片的路径和文件名。
下载附件后发现是.bc文件有点迷茫,网上查找资料后了解到.bc文件是LLVM Bitcode格式,Bitcode是LLVM IR的不可读二进制形式。
NSSCTF刷题1 [SWPUCTF 2021 新生赛]简简单单的逻辑的WP
第一题:(1/?...(看过头号玩家么?//(3/??第六题:wow 你找到了第二个彩蛋哦~_S0_ne3t?(2/?第七题:这个好像是最后一个个彩蛋拼接:_S0_ne3t?注意:题目给的提交的格式是NSSCTF{},因此:_S0_ne3t?
下载附件:secret.py找到flag了!!!聪明一点的话你可以去试试Level_1.py。
标签: android
没有环境。