NSSCTF题库[MoeCTF 2021-2022]系列

目录

0x01 [MoeCTF 2022]ezhtml

0x02 [MoeCTF 2022]Reverse入门指北

0x03 [MoeCTF 2021]2048

0x04 [MoeCTF 2021]Web安全入门指北—GET

0x05 [MoeCTF 2021]Do you know HTTP

0x06 [MoeCTF 2022]what are y0u uploading?

0x07 [MoeCTF 2022]ezphp

0x08 [MoeCTF 2021]unserialize


0x01 [MoeCTF 2022]ezhtml

 环境页面,让我们直接来查看源码就完事了

 看它的完成条件,白给题

0x02 [MoeCTF 2022]Reverse入门指北

下载附件 答案就在最后面

0x03 [MoeCTF 2021]2048

题目进入是一个2048游戏画面

 直接打开它的源码查看获胜条件

发现下列代码,需要将分数打到50000分(可以手打) 

我们直接在网址后面加上一段更改源码中“GET”后面的代码

/flag.php?score=50000000即可

0x04 [MoeCTF 2021]Web安全入门指北—GET

首先查看题目环境中的源码:

发现他需要moe的一个值,直接在后面给moe赋值

 得到最终的答案

0x05 [MoeCTF 2021]Do you know HTTP

进入环境,看到题目中的“请求”,并结合题干,知道是HTTP请求的自定义方式:

使用Burp抓包,并将GET请求改为‘HS’

改完后发现要用本地IP,直接XFF进行伪ip

然后发现要用www.ltyyds.com进入,使用Referer进行伪造

 

发现要用的浏览器是LT,直接将User-Agent改为LT

最终得到了flag,题目本意是让我们知道这些浏览器,网址,ip的更改怎么进行

0x06 [MoeCTF 2022]what are y0u uploading?

看见是一个文件上传题,然后随便点一个文件发现了前端阻止,直接抓包

此时点击提交按钮,抓包并找到文件名称,将其改为任意名称并上传,绕过前端的看守

 绕过后发现他需要的是一个叫f1ag.php的文件,直接将文件改名并获得flag

0x07 [MoeCTF 2022]ezphp

 看到源码中有一段

 说明flag不能直接赋值,用变量进行覆盖并直接构造payload打上去

打的是:?cmd=flag&flag=cmd 进行变量覆盖,切记URL中间不能加空格

0x08 [MoeCTF 2021]unserialize

反序列化题,题目直接给出了源码,我们进行代码审计:

可以看到这一段的php代码,我们构造pop链。

首先从entrance进入,然后就会出发__construct魔术方法,然后进入springboard触发__call魔术方法,最后从evil进入触发__get的魔术方法,并且将end的值改为:

'system(ls /)'来查看flag的位置。

 最后知道了flag就在根目录下的flag位置,我们直接cat /flag即可。

所以最后的pop链构造完成,我们用phpstorm来序列化它,然后在源码中被反序列化即可:

O:8:"entrance":1:{s:5:"start";O:11:"springboard":1:{s:6:"middle";O:4:"evil":1:{s:3:"end";s:20:"system('cat /flag');";}}}

 这就是序列化的结果,我们直接CV到题目上,然后得出flag。

moectf2023 是一个比赛或活动的名称,但在提供的引用内容中没有提及和解释这个名称的具体含义。根据给出的信息,引用中提到了一个关于 moeCTF 的信息,但是并没有提及到 moectf2023 这个特定的事件。引用是一段代码,与 moectf2023 也没有直接关联。引用中也没有提及到 moectf2023。 所以,根据提供的引用内容,无法确定 moectf2023 具体指的是什么。如果有其他相关的信息,请提供更多的细节,以便我能够给出更准确的回答。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [百度贴吧签到网站源码Java-moectf-wp:XDSEC协会2019招新赛moectf之xiaohuihuiWriteup](https://download.csdn.net/download/weixin_38606294/19412604)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [MoeCTF2022 部分Crypto 复现](https://blog.csdn.net/Luiino/article/details/127702178)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值