nispE攻防平台

nispE攻防平台

创建时间: January 27, 2025 9:56 PM
上次编辑时间: February 18, 2025 7:33 PM
分类: ctf练习笔记

第一周错过,第二周只拿了30分,也没做记录,从第三周开始

第三周

第一题

{A9D00786-945E-4231-ABC6-B53B98A794D3}.png

工具 .zip

WP:

解压发现给了工具,寻找工具使用教程:

【CTF PDF隐写 wbStego4open使用教程】 https://www.bilibili.com/video/BV1Av421i7mN/?share_source=copy_web&vd_source=207eabd04e5fdd3873ed7d48af263748

1、编码

2、解码

选择解码

{09A78840-D503-4B8F-B5A2-368FFF8F2A35}.png

选择需要解码的文件,这里是pdf

{51197C78-7B00-4F7E-B6AB-F566A7A87319}.png

可能需要密码,这道不需要,具体可看教程

{1371D7BF-A99B-41DB-9F3F-91C9028B8B38}.png

新建一个txt文件供写入解码后的内容

image.png

获得flag

{E51961F9-5040-4C29-A458-D9418DFAB335}.png

第二题

{2943CF03-8A28-4328-B045-56FFC2620CA8}.png

WP:

判断字符串为base64或base32编码后的结果,在线工具解码

{696BCE83-652A-453D-B12E-37A583E4F889}.png

第三题

{4A3EB18B-BAA0-45DE-A8F7-7E841D2EAA38}.png

WP:

查看网页

image.png

可能存在黑白名单,查看源码

{CB0F1E04-719A-4F36-B047-CBF9FECA31B2}.png

尝试上传文件

1、抓包改属性为imag/jpeg,失败。

2、上传图片马,失败。

3、观察上传后的代码寻找破绽。

找到上传目录。

image.png

进入。

发现全是php3文件

在老旧或错误配置的环境中,仍然支持解析php3文件,且该后缀不在黑名单中。

尝试上传,成功

第四周

第一题

{E8EC7079-738D-48E4-8DD3-D438AF2A8852}.png

{799DA092-BCB2-404F-B87F-D8AC63563C31}.png

WP:

百度可知比特币加密为base58

使用在线工具解码

{7CE05EDA-164A-484B-9696-A0B852016227}.png

第二题

{56EB9742-442D-407A-88D0-2D86F80CBBCF}.png

WP:

input_str = "dnceylkqr]4303"        #处理字符串
xor_key = 2                         #密钥

# Perform XOR operation on each character
xor_result = ''.join(chr(ord(char) ^ xor_key) for char in input_str)

xor_result

#执行异或运算
#xor_result = ''.join(chr(ord(char) ^ xor_key) for char in input_str)
#这部分使用了列表生成式和字符串拼接来完成异或计算:

#for char in input_str: 遍历字符串中的每个字符。
#ord(char): 将字符 char 转换为 ASCII 码(整数)。
#ord(char) ^ xor_key: 对该整数进行异或运算,异或操作会使比特位发生翻转。
#chr(...): 将异或后的整数值转换回字符。
#''.join(...): 将所有字符拼接成新的字符串。

使用脚本计算得到flag —— flag{nisp_6121

第三题

{A45FC8A0-1E29-45FD-B1A4-6A022509AFB5}.png

WP:

分析题目源码

php
if (isset($_GET['page'])) {
    $page = $_GET['page'];
    include($page);
}
  1. 功能

    • 检查 URL 中是否存在 page 参数,例如:index.php?page=about.php
    • 如果存在,则将 page 参数的值赋给 $page
    • 使用 include($page) 动态加载对应的文件内容
  2. 示例请求

    http
    复制编辑
    http://example.com/index.php?page=about.php
    

    如果 about.php 文件存在,它将被包含并执行。

启动环境看到这个网页

{30EDA3C3-9432-4061-B1AA-3F7AA6045578}.png

明显的文件包含漏洞,尝试控制page参数获取flag

{24C364A0-2845-48ED-9EF0-9B8935DC4766}.png

第五周开学原因没写

第六周

第一题

{2072D033-E55A-4CDA-BFF8-2CD88234BF63}.png

misc6.jpg

WP:

直接用winhex或010Editor打开,ctrl+f搜索flag/Flag

Flag{nisp_asd78qaedwjioh891q23cwed2e}

{85200A5D-1536-4A14-8E5C-0DA2F587E677}.png

第二题

{A54C0546-F713-4A87-91E3-7CB58626D9A9}.png

WP:

直接搜索在线工具普莱费尔密码解密

密文:nugpmlwmlkzi

密钥:iloveyou

得到flag:FLAGNISPEFSE

{6726BE5F-7605-4A39-A0D5-2AF199A7A032}.png

第三题

{B698B53E-186C-4B6A-884D-A10661F6B983}.png

WP:

明显的命令执行

尝试输入命令,发现cat、flag、等关键词以及“ ‘ 空格等符号被过滤

绕过后获得payload:0.0.0.0&ls&cd%09../../..&&ls&&ca\t%09fl\ag

拿到flag:flag_nisp_fb76d9

{B3D31179-24E8-476F-A5CD-A3D6B8EA674E}.png

这里用到了命令执行漏洞的知识点,参考了两篇文章:

CTF中的命令执行总结

CTF-RCE命令执行 - wplsyx - 博客园

posted @   Coveduoji  阅读(8)  评论(0编辑  收藏  举报
(评论功能已被禁用)
相关博文:
阅读排行:
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 零经验选手,Compose 一天开发一款小游戏!
· 因为Apifox不支持离线,我果断选择了Apipost!
· 通过 API 将Deepseek响应流式内容输出到前端
点击右上角即可分享
微信分享提示