NSSCTF刷题日记复健day6

昨天感觉左眼蒙上了一层黑雾,视野还收缩到只能看到中间一半,哈人,遂决定每日早睡早起。

[NSSCTF 2022 Spring Recruit]ezgame

游戏题,看js文件就可以了。


[LitCTF 2023]Follow me and hack me 

如图,get加post就是了,彩蛋应该是当时这个比赛的某个flag组成题

 

彩蛋直接看的别的师傅wp:

NSSCTF | 在线CTF平台 

 


[GXYCTF 2019]Ping Ping Ping 

命令执行漏洞,这里需要加上命令执行符号,|,;,&这些符号弄懂了就很好做了,这里还禁止了空格,看过前几集的朋友相信很快就能想到绕过方法

还是附上相关博客:(键盘X 键坏了真烦,每次要用到的时候还得去笔记本键盘上按一下。)

命令执行RCE各种绕过合集_shell ;过滤绕过-CSDN博客

这里测试看出来flag和其他很多符号被禁用了,但是$IFS还是可用的

 

稳一点你可以读index.php,懒一点我就直接cat 了

还是附上index.php内容,观察发现了他没有禁止``

 

那么我们可以直接用cat$lFS`ls`,这里ls会因为反引号执行,回显flag.php 和index.php,而这个执行是在通过过滤后才执行的,而我们的命令也因为通过了过滤,在最后就变为了

cat flag.php cat index.php

第二个方法:这里并没有禁止| 和 - 所以这里的base64编码我们也可以使用,具体步骤可以参考我刚才给出的链接.

第三步:利用$的拼接手段,因为$并没有被禁止,所以我们可用利用get特性,这一点后面有国赛题会用到这一知识,形式很简单,具体原因我没深究= =以后遇到再说拉。

?ip=127.0.0.1;a=g;tac$IFS$1fla$a.php


[LitCTF 2023]Ping 

 这里直接禁用了字母和数字,两种手段

一是这里f12看到他用的javascript,浏览器是可以禁用js的,具体步骤自己搜,然后直接传就是了

第二个是看到是post的command

于是直接post数据,因为js只是过滤了你输入框的内容,能管你post现阶段接触过的也就php函数。

 

然后就命令一把嗦,你要是burp就更简单了,抓包直接传,你都没感觉到这道题有什么阻碍。


[SWPUCTF 2021 新生赛]error 

报错注入  SQL注入  双写后缀 

f12看到:

不必多言,sqlmap启动

sqlmap -u http://node4.anna.nssctf.cn:28452/index.php?id= -D test_db -T test_tb -C flag --dump

sqlmap的payload:

id=' AND (SELECT 2546 FROM(SELECT COUNT(*),CONCAT(0x7176786271,(SELECT (ELT(2546=2546,1))),0x716a787071,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)

手注记得前面加1后面加#什么的.这里我就不费过多时间手注测试一下了。


[LitCTF 2023]1zjs 

js题,这里flag这些搜索过了之后搜php,看到提示

 

访问看到,发现是jsfuck编码,以后还要barinfuck和phpfuck,Ook什么的,很多就是了。

 

搜个在线网站解码就是了:

CTF在线工具-在线JSfuck加密|在线JSfuck解密|JSfuck|JSfuck原理|JSfuck算法

 

这里去掉[],交上去就是了 ,丢word替换一下很快的。


等会开会去了,晚点估计更一波其他内容。

这里是很菜的WL。

感谢你的收看,希望能够帮到你.

那么我们下一集再见!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值