NSSCTF2022部分WP

misc

  1. 王八快跑

首先下载附件,咱也不知道考啥

NSSCTF2022部分WP_第1张图片

运行文件,发现有一只乌龟,一直点跑,乌龟就可以跑

NSSCTF2022部分WP_第2张图片

乌龟跑到终点即可获得flag,原来是一道签到题

NSSCTF2022部分WP_第3张图片

  1. 搬好小板凳听故事

老规矩,下载福建

NSSCTF2022部分WP_第4张图片

一串字符串,猜测是base64编码格式

NSSCTF2022部分WP_第5张图片

拿到base64解码里解码得,可以看到flag,但是flag貌似是加密的,观察flag的编码形式,只含有字母,数字0-9,还有等号,猜测是base16

NSSCTF2022部分WP_第6张图片

解码得,拿下!

NSSCTF2022部分WP_第7张图片

  1. next meet

只有个网址,访问试试

NSSCTF2022部分WP_第8张图片

好的,签退题[/捂脸]

NSSCTF2022部分WP_第9张图片

crypto

  1. 爱丽丝梦境的兔子

下载附件,分析题目,一只没有钥匙的兔子,这里应该指的是rabbit加密,并且没有密钥,拿去解码试试

NSSCTF2022部分WP_第10张图片

对了,解密后我们看到是社会主义核心价值观,我们就可以联想到社会主义核心价值观加密

NSSCTF2022部分WP_第11张图片

好的,解密得到的字符串已经很接近我们的flag了,但是还差一点,我们在想想提示,跳过6个栅栏,ok我知道了,栅栏密码

NSSCTF2022部分WP_第12张图片

出现了flag!!!

NSSCTF2022部分WP_第13张图片

web

  1. websign

进靶场

NSSCTF2022部分WP_第14张图片

提示我们查看源代码,但是我们点不进源代码里面,无法右键

NSSCTF2022部分WP_第15张图片

这里有两种方法哈,第一种可以在地址栏前加一个view-source:就可以查看源代码

NSSCTF2022部分WP_第16张图片

还有一种就是保存网页,保存到本地,ctrl+s,我们在以文本形式打开

NSSCTF2022部分WP_第17张图片

  1. ez_rce

进靶场

NSSCTF2022部分WP_第18张图片

发现需要给个参数code,这道题过滤掉好多命令字符串,但是还是忽略了一个,在我试了n多种情况之后(我是自学小白)才找到原来是一个很简单的输出命令print

NSSCTF2022部分WP_第19张图片

okk,可以看到print确确实实可以输出东西,但是我们不知道目录下有啥文件,我们需要将文件展示出来,但是ls用不了我们可以用另外一个查看文件的命令,dir

NSSCTF2022部分WP_第20张图片

当然要加反引号才能执行命令,那么我们就可以查看根目录嘿嘿

NSSCTF2022部分WP_第21张图片

okk,flag!!!我看到了

NSSCTF2022部分WP_第22张图片

但是要怎么查看内容呢,cat、more、tail、less、head都被过滤了、百度了一下发现还有一个可以用,那就是nl

NSSCTF2022部分WP_第23张图片直接上!!!

NSSCTF2022部分WP_第24张图片

  1. ezsql

进入靶机

NSSCTF2022部分WP_第25张图片

随便输一个数试试

NSSCTF2022部分WP_第26张图片

发现sql语句直接回显到页面上来,那么我们直接构造payload

NSSCTF2022部分WP_第27张图片

payload:#)'1,发现可以,页面显示正常,flase正常显示

NSSCTF2022部分WP_第28张图片

paload:# 3 yb redro )'1,查列的时候发现没回显,说明最多只有两列,但是这样手工注入太麻烦了,上脚本!!

NSSCTF2022部分WP_第29张图片

代码如下:

NSSCTF2022部分WP_第30张图片

NSSCTF2022部分WP_第31张图片

paload: #2,1 tceles noinu )'1, 联合查询

NSSCTF2022部分WP_第32张图片

payload:# )(esabatad,1 tceles noinu )'1暴库操作

NSSCTF2022部分WP_第33张图片

payload:# )"ftcuu"=amehcs_elbat erehw selbat.amehcs_noitamrofni moorrf )eman_elbat(tacnoc_puoorrg tceles(,1 tceles noinu )'1    爆表操作,这里我们发现它过滤掉了or,那么我们就双写绕过

NSSCTF2022部分WP_第34张图片

payload:# )"galf"=eman_elbat dna "ftcuu"=amehcs_elbat erehw snmuloc.amehcs_noitamrofni moorrf )eman_nmuloc(tacnoc_puoorrg tceles(,1 tceles noinu )'1 爆字段

NSSCTF2022部分WP_第35张图片

payload:# )galf.ftcuu moorrf )ftcuu(tacnoc_puoorrg tceles(,1 tceles noinu )'1 爆数据

NSSCTF2022部分WP_第36张图片

  1. ez_unser

NSSCTF2022部分WP_第37张图片

好的,反序列化漏洞,需要绕过__wakeup方法,那么我们知道绕过__wakeup方法的时候只需要把它类的属性数改到比他原先大就可以

NSSCTF2022部分WP_第38张图片

POC如下

NSSCTF2022部分WP_第39张图片

当我们注入的时候发现没有回显,我们又看到$this->b=$this->c,ok我知道了

NSSCTF2022部分WP_第40张图片

我们更改一下POC,让$this->b调用$this->a的地址,然后把木马丢给它,最后我们上蚁剑

NSSCTF2022部分WP_第41张图片

NSSCTF2022部分WP_第42张图片

NSSCTF2022部分WP_第43张图片

你可能感兴趣的:(NSSCTF,网络安全)