bpcat

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

gift_F12

给了一个网站,题目提示是F12,就F12找一下

image

WLLMCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}

jicao

一个代码,逻辑很简单

image

大概就是通过POST的方式传一个参数id=w11mNB

然后通过GET传参x=w11m,不过这里需要经过json加密

这样的话json = {"x":"w11m"}可以绕过

image

NSSCTF{30d0b042-aa5f-46cf-973b-cead4ead1cab}

easy_md5

image

看到这个是md5弱类型的比较,看到这个我想到了两种方法去做这个题

方法一:(数组绕过)

在md5中数组的md5都想通,只需要将数组内容不相同即可绕过md5的弱类型的比较

image

方法二:(利用0e绕过)

这种方法是通过利用md5开头的0e来绕过

0eXX表示的是0的XX次方,无论XX是什么它的值都为零

需要我们呢找到md5开头为0e的两个值

QNKCDZO
240610708
s878926199a
s155964671a
s21587387a

这些都是都可以用

image

NSSCTF{fe50210c-4220-492f-91f4-67b1e5b66a72}

caidao

image

网页上给了一个webshell,应该就是让自己用蚁剑连接的

image

连接成功

image

image

NSSCTF{6a5bfdb0-c4d6-4419-a4c2-0fc7800e98b5}

include

image

传什么emmm,,也没有个上传的接口,目录扫描一下

嗯???!!!

image

image

嗷嗷嗷传入一个东西才有

需要读入这个flag.php,应该是文件包含叭

使用php伪协议

?file=php://filter/read=convert.base64-encode/resource=flag.php

image

base64解码

image

NSSCTF{99a27a26-460f-4e0f-a01d-332659938baf}

easyrce

image

一个简单的RCE,远程命令执行

传入system('cat flag');好像没有反应,应该是flag不在这儿

system('cat /flag');也不在这儿,,不应该哇,flag应该都是在根目录下,ls一下根目录发现

image

flag改名了好叭

?url=system('cat /flllllaaaaaaggggggg');

image

NSSCTF{e9cf9358-cc81-429f-a598-470da0a7ce0c}

easy_sql

image

image

明白哈哈哈!

image

应该使用三列参数

image

下面就是开始注入了

数据库的名字

image

找到两个表

image

flag在test_tb里面

image

好了

image

NSSCTF{70477b66-c369-49ca-8070-5150b0970631}

babyrce

image

好像是要在包里面存在一个admin=1,那那那就抓包

image

forward之后就是

image

提示一个php文件就就就,访问一下试试

image

好像就是个rce,但是不知道这个是怎么个rce法

image

这样好像不行,搜索一下咱么绕过

好像只要绕过空格就好了那就用${IFS}绕过

有效

image

image

NSSCTF{3a3619a4-a013-4138-9ccc-cf83f771b59a}

Do_you_know_http

image

应该就是抓一个包,改浏览器为WLLM

还有将xff改成127.0.0.1就可以

image

NSSCTF{275cf95f-80d7-48bb-9986-2cef8446adaa}
posted on 2022-11-30 17:50  大能猫_多能  阅读(37)  评论(0编辑  收藏  举报