[陇剑杯 2021]之Misc篇(NSSCTF)刷题记录④

NSSCTF平台:https://www.nssctf.cn/

PS:记得所有的flag都改为NSSCTF

签到:

[陇剑杯 2021]签到

此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)。得到的flag请使用NSSCTF{}格式提交。

NSSCTF{http}

jwt:

[陇剑杯 2021]jwt(问1)

1.该网站使用了__jwt___认证方式。(如有字母请全部使用小写)。

jwt解密网站:

[陇剑杯 2021]jwt(问2)

2.黑客绕过验证使用的jwt中,id和username是__10087#admin____。(中间使用#号隔开,例如1#admin)。

直接筛选HTTP协议

在这里插入图片描述

在这里插入图片描述

NSSCTF{10087#admin}

[陇剑杯 2021]jwt(问3)

3.黑客获取webshell之后,权限是__root____?。

在这里插入图片描述

NSSCTF{root}

[陇剑杯 2021]jwt(问4)

4.黑客上传的恶意文件文件名是___1.c__________。(请提交带有文件后缀的文件名,例如x.txt)。

在这里插入图片描述

NSSCTF{1.c}

[陇剑杯 2021]jwt(问5)

5.黑客在服务器上编译的恶意so文件,文件名是__looter.so__。(请提交带有文件后缀的文件名,例如x.so)。

在这里插入图片描述

NSSCTF{looter.so}

[陇剑杯 2021]jwt(问6)

6.黑客在服务器上修改了一个配置文件,文件的绝对路径为__/etc/pam.d/common-auth__。(请确认绝对路径后再提交)。

这里looter.so被移动到/etc/pam.d/common-auth 猜测是被修改的路径

在这里插入图片描述

webshell:

[陇剑杯 2021]webshell(问1)

1.黑客登录系统使用的密码是__Admin123!@# _。

筛选HTTP协议直接搜username

在这里插入图片描述

NSSCTF{Admin123!@#}

[陇剑杯 2021]webshell(问2)

2.黑客修改了一个日志文件,文件的绝对路径为_/var/www/html/data/Runtime/Logs/Home/21_08_07.log_。(请确认绝对路径后再提交)。

http.request.method=="POST"过滤post请求 然后搜.log日志文件后缀

在这里插入图片描述

NSSCTF{/var/www/html/data/Runtime/Logs/Home/21_08_07.log}

[陇剑杯 2021]webshell(问3)

3.黑客获取webshell之后,权限是__www-data_?

其实这里可以猜 权限无非就是rootwww-data

在这里插入图片描述

NSSCTF{www-data}

[陇剑杯 2021]webshell(问4)

4.黑客写入的webshell文件名是__1.php__。(请提交带有文件后缀的文件名,例如x.txt)。

导出HTTP流,最后面就是1.php就是写入的木马

在这里插入图片描述

NSSCTF{1.php}

[陇剑杯 2021]webshell(问5)

5.黑客上传的代理工具客户端名字是__frpc__。(如有字母请全部使用小写)。

在这里插入图片描述

NSSCTF{frpc}

[陇剑杯 2021]webshell(问6)

6.黑客代理工具的回连服务端IP是_192.168.239.123_。

这里的考点:16进制转本文

在这里插入图片描述

在这里插入图片描述

NSSCTF{192.168.239.123}

[陇剑杯 2021]webshell(问7)

7.黑客的socks5的连接账号、密码是_ 0HDFt16cLQJ#JTN276Gp_。(中间使用#号隔开,例如admin#passwd)

在这里插入图片描述

NSSCTF{0HDFt16cLQJ#JTN276Gp}

🆗今天上午就先到这里 下午把后面的都复现了干饭去了 题目还行不是很难都可以复现的 对小白来说 也很好练手感谢大家的支持!

2023蓝帽杯初赛misc下载是指在2023年举办的蓝帽杯网络安全竞赛的一项miscellaneous(杂项)类题目的下载。在初赛,参赛选手需要下载与miscellaneous相关的题目文件或资源,并进行分析和解决。 首先,参赛选手需要前往蓝帽杯竞赛官方网站或相关论坛查找与初赛misc下载相关的公告或指引。这些网站通常会提供下载链接或资源分享的方式,以方便选手获取题目所需的文件或资源。 其次,根据所提供的下载链接,选手可以点击链接进行下载,也可以使用迅雷、qq旋风等下载工具进行高速下载,以确保下载的文件完整和无误。 在完成下载后,选手需要对下载的文件进行验证。可使用md5校验工具对下载后的文件进行校验,以确保文件的完整性和正确性,防止下载过程现错误导致文件损坏。 之后,选手可以开始进行miscellaneous题目的解析和答题。首先,解压下载的文件,查看所提供的题目资源、源代码或二进制文件等。根据题目要求和提示,选手可以使用各种工具和技术,如逆向工程、数据分析、密码学等,进行问题的分析和解决,并找相应的答案或flag。 最后,选手需要将自己的解题过程、思路和答案记录下来,并按照比赛规则的要求提交答案。可以是一个文本文件或截图,或是将解决问题的代码或脚本提交到竞赛平台或指定的邮箱。 总之,2023蓝帽杯初赛misc下载是参赛选手在参加蓝帽杯网络安全竞赛所需进行的一项任务。选手需要在蓝帽杯官方网站或相关论坛上获取下载链接并下载题目相关的文件或资源,然后对其进行验证、解析和解决,最后提交答案以完成竞赛的要求。这项任务对选手的网络安全技术、解题思维和团队合作能力都提了较高的要求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值