nispE攻防平台
nispE攻防平台
创建时间: January 27, 2025 9:56 PM
上次编辑时间: February 18, 2025 7:33 PM
分类: ctf练习笔记
第一周错过,第二周只拿了30分,也没做记录,从第三周开始
第三周
第一题

WP:
解压发现给了工具,寻找工具使用教程:
【CTF PDF隐写 wbStego4open使用教程】 https://www.bilibili.com/video/BV1Av421i7mN/?share_source=copy_web&vd_source=207eabd04e5fdd3873ed7d48af263748
1、编码
2、解码
选择解码

选择需要解码的文件,这里是pdf

可能需要密码,这道不需要,具体可看教程

新建一个txt文件供写入解码后的内容

获得flag

第二题

WP:
判断字符串为base64或base32编码后的结果,在线工具解码

第三题

WP:
查看网页

可能存在黑白名单,查看源码

尝试上传文件
1、抓包改属性为imag/jpeg,失败。
2、上传图片马,失败。
3、观察上传后的代码寻找破绽。
找到上传目录。

进入。
发现全是php3文件
在老旧或错误配置的环境中,仍然支持解析php3文件,且该后缀不在黑名单中。
尝试上传,成功
第四周
第一题


WP:
百度可知比特币加密为base58
使用在线工具解码

第二题

WP:
input_str = "dnceylkqr]4303" #处理字符串
xor_key = 2 #密钥
# Perform XOR operation on each character
xor_result = ''.join(chr(ord(char) ^ xor_key) for char in input_str)
xor_result
#执行异或运算
#xor_result = ''.join(chr(ord(char) ^ xor_key) for char in input_str)
#这部分使用了列表生成式和字符串拼接来完成异或计算:
#for char in input_str: 遍历字符串中的每个字符。
#ord(char): 将字符 char 转换为 ASCII 码(整数)。
#ord(char) ^ xor_key: 对该整数进行异或运算,异或操作会使比特位发生翻转。
#chr(...): 将异或后的整数值转换回字符。
#''.join(...): 将所有字符拼接成新的字符串。
使用脚本计算得到flag —— flag{nisp_6121
第三题

WP:
分析题目源码
php
if (isset($_GET['page'])) {
$page = $_GET['page'];
include($page);
}
-
功能
- 检查 URL 中是否存在
page参数,例如:index.php?page=about.php - 如果存在,则将
page参数的值赋给$page - 使用
include($page)动态加载对应的文件内容
- 检查 URL 中是否存在
-
示例请求
http 复制编辑 http://example.com/index.php?page=about.php如果
about.php文件存在,它将被包含并执行。
启动环境看到这个网页

明显的文件包含漏洞,尝试控制page参数获取flag

第五周开学原因没写
第六周
第一题

WP:
直接用winhex或010Editor打开,ctrl+f搜索flag/Flag
Flag{nisp_asd78qaedwjioh891q23cwed2e}

第二题

WP:
直接搜索在线工具普莱费尔密码解密
密文:nugpmlwmlkzi
密钥:iloveyou
得到flag:FLAGNISPEFSE

第三题

WP:
明显的命令执行
尝试输入命令,发现cat、flag、等关键词以及“ ‘ 空格等符号被过滤
绕过后获得payload:0.0.0.0&ls&cd%09../../..&&ls&&ca\t%09fl\ag
拿到flag:flag_nisp_fb76d9

这里用到了命令执行漏洞的知识点,参考了两篇文章:

浙公网安备 33010602011771号