nss做题

[NCTF 2018]签到题

1.f12在index.php中找到flag

[NSSCTF 2022 Spring Recruit]ezgame

1.在js源码中就有flag

[UUCTF 2022 新生赛]websign 

1.打开环境后发现ctrl+u和右键,f12都被禁用了。两种方法,第一种:禁用js;第二中提前打开f12就可以找到(也可以在浏览器的工具栏中打开)

[HDCTF 2023]Welcome To HDCTF 2023 

1.查看源码,在game.js中有一串编码,jsfuck解码

[SWPUCTF 2021 新生赛]include 

1.看见提示

2.随便出一个file,上面说flag在flag.php中

3.使用php伪协议包含文件

?file=php://filter/read=convert.base64-encode/resource=flag.php

4.解码

[NISACTF 2022]easyssrf 

1.打开环境,看到一个网页,叫我们访问curl要访问的网页,即可有快照

2.访问本地试试

3.看看本地下有没有flag,有一个字符被修改了。

4.访问文件,用file协议(最开始使用file:///etc/passwd测试的时候失败了,按道理应该先测试这个

5.有新的文件名,访问一下,“你败了”,这里echo file_get_contents($file)禁用了file协议

6.flag还是在flag文件中,我们换一个协议——php://filter 伪协议:

?file=php://filter/read=convert.base64-encode/resource=/flag,而后解码就行

或者一层层的试:

[SWPUCTF 2021 新生赛]easyupload2.0

1.打开环境,上面说上传一个1.jpg文件

2.上传以后说php格式不可以用,双写绕过,或者替换为phtml,上传成功,蚁剑连接,发现flag.php没有flag,给了我们一个phpinfo,尝试一下

3.以同样的方式上传一个phpinfo文件后访问,找到flag

[SWPUCTF 2021 新生赛]easyupload1.0

1.上传一个.jpg文件,连接蚁剑后发现连不上,又该contet—Type为image/jpeg,而后上传成功

2.蚁剑连接发现flag文件,但是上传之后是不对的。

3.以同样的绕过方式,上传phpinfo文件后访问,在环境变量中找到flag

 [SWPUCTF 2021 新生赛]easyupload3.0

1.有提示说是.htaccess型,先上传一个.htaccess文件上去,抓包。

2.修改数据上传一个木马过去。

3.蚁剑连接访问(注:.htaccess将上传文件解析为php格式,直接连接就可以)

 [LitCTF 2023]作业管理系统

 打开以后,是一个登录界面,查看源码发现上面有用户名和密码

有好几种方法,逐一介绍 (上面的每一种都应该有对应的方法,等待补充)

1.上传木马文件蚁剑连接,根目录下就有flag

2.创建木马文件,访问后用hackbar直接抓取flag,同样得结果

[第五空间 2021]WebFTP

1.打开时一个登录网站,查了以后账号密码是admin&admin888进去以后是一个根目录,发现phpinfo.php而后访问            

或者用目录扫描工具也能扫到phpinfo.php

 

2.访问成功以后可以找到flag

 [鹤城杯 2021]A_CRYPTO

1.题目

解码,一共有5种

2.ROT13

3.HEX

4.BASE32

5.BASE64

6.BASE85

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值