E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
GDUT新生赛
SWPUCTF 2022
新生赛
Does your nc work?
首先打开环境,发现并没有附件,那我们直接进行nc连接看一下发现直接问我们问我们问题,让我们输入答案,直接ls查看目录,找flag最可能在的位置,然后运用cd和cat指令,搜查出flag的位置,找到了flagflag=NSSCTF{669c30b6-9b2d-437f-bef7-a8f06672f3c3}
Darklight夜曦
·
2024-09-09 12:42
网络安全
【NSSCTF】刷题记录——[SWPUCTF 2021
新生赛
]系列(CRYPTO篇)
新手小白,开启CTF刷题之路(持续更新)此处主要在NSSCTF平台(NSSCTF|在线CTF平台)上开展刷题[SWPUCTF2021
新生赛
]pigpig附件如下:刚好前段时间刷到到过一篇文章讲猪圈密码的
SebastianH_
·
2024-09-03 12:17
安全
BaseCTF 高校联合
新生赛
Week1(web)
目录HTTP是什么呀喵喵喵´•ﻌ•`编辑md5绕过欸ADarkRoomuploadAura酱的礼物HTTP是什么呀url转义:是将URL中的特殊字符转换为有效的ASCII字符格式的过程,以确保URL的正确解析和传输。这个过程涉及到将非ASCII字符替换为“%hh”格式,其中hh为两位十六进制数,对应于该字符在ISO-8859-1字符集里的编码值。URL转义的主要目的是为了确保URL中的特殊字符不
pink鱼
·
2024-08-31 16:47
web安全
安全
php
BUUCTF msic 专题(128)[ACTF
新生赛
2020]剑龙
下载附件,最后解压出来一张jpg,一个无后缀文件和一个pwd.txt先把无后缀文件拖进010查看一下,看不出来什么。看看明显的pwd.txtaaencode解密jjencode与aaencode解密工具-jjencode解密-aaencode解密-在线工具得到welcom3!;再看看图片,welcom3!;岷县是一个密码那么猜测是steghide隐写应该是需要des解密的密文,但是缺个密钥在图片的
tt_npc
·
2024-02-20 21:00
网络安全
安全
[SWPUCTF 2021
新生赛
]crypto8
第一眼看见是乱码不确定是什么的编码看了下感觉是UUencode编码UUencode编码是一种古老的编码方式,通常用于将二进制数据转换成可打印字符的形式。UUencode编码采用一种基于64个字符的编码表,将每3个字节的数据编码为4个可打印字符,以实现数据的转换和传输。下面是一个简单的示例,展示如何对字符串"Hello,World!"进行UUencode编码:首先,将字符串转换为ASCII码表示的二
Ryongao
·
2024-02-19 18:56
NSSCTF
网络安全
ctf
[NSSRound#17 Basic]WEB
1.真·签到看robots.txt密码先base32再base64得到md5加密的密文,在线解得到密码为Nsshint用16进制转字符串,提示
新生赛
遇到过是一个敲击码加密账号是ctfer,登录之后源码提示在
zmjjtt
·
2024-02-15 07:33
CTF
ctf
web
[SWPUCTF 2021
新生赛
]easy_sql
感谢平台Nssctf进入题目,说是让我们输入点东西,f12打开源代码,发现要求我们传的参数是wllm那么我们就传入一个wllm=1,发现有注入点先查看有几个库:?wllm=-1'orderby1--+?wllm=-1'orderby2--+?wllm=-1'orderby3--+接下来查回显:?wllm=unionselect1,2,3--+看到回显位是2,3,查库名:?wllm=-1'union
cng_Capricornus
·
2024-02-14 02:38
NSSCTF
sql
数据库
database
[SWPUCTF 2021
新生赛
]sql
1.打开环境,查看源代码。发现变量wllm,传入1‘发现报错,是sql注入,进行fuzz测试一个简单的python脚本importrequestsfuzz={'length','+','handler','like','select','sleep','database','delete','having','or','as','-~','BENCHMARK','limit','left','se
ha0cker
·
2024-02-14 02:37
sql
数据库
web安全
11.4随缘每日一题----[SWPUCTF 2021
新生赛
]here_is_a_bug
11.4随缘每日一题----[SWPUCTF2021
新生赛
]here_is_a_bug首先下载附件看到题目描述是跟webshell相关的东西应该是文件扫描木马文件首先把文件解压出来尴尬的是~~火绒忘记关了
杀戮道君
·
2024-02-14 02:36
网络安全
NSSCTF crypto [SWPUCTF 2021
新生赛
]
[SWPUCTF2021
新生赛
]crypto1题目:fromgmpy2import*fromCrypto.Util.numberimport*flag='************************
耿@耿
·
2024-02-14 02:36
[SWPUCTF
2021
新生赛]
crypto
密码学
【NSSCTF】刷题记录——[SWPUCTF 2021
新生赛
]系列(REVERSE篇)
新手小白,开启CTF刷题之路(持续更新)此处主要在NSSCTF平台(NSSCTF|在线CTF平台)上开展刷题[SWPUCTF2021
新生赛
]简简单单的逻辑下载附件,内容如下:flag='xxxxxxxxxxxxxxxxxx'list
SebastianH_
·
2024-02-14 02:06
程序人生
[NSSCTF]-Web:[SWPUCTF 2021
新生赛
]easy_md5解析
先看网页大致就是输入name和password的值,只要他俩的值不一样,然后经过md5函数之后一样就能出flag。解法一(利用php的科学计数法):在php中,假设a,b为数字,那科学计数法可以用aeb表示例如:1e3是1*10*10*101e8是1*10的8次方在大多数的md5编码时,md5($name)==md5($password)需要md5编码后完全相同,但理论上除开故意设计,不会有两个值
Clxhzg
·
2024-02-14 02:05
Web
网络安全
安全
NSSCTF-[SWPUCTF 2023 秋季
新生赛
]-web
目录0x01[SWPUCTF2023秋季
新生赛
]If_else0x02[SWPUCTF2023秋季
新生赛
]RCE-PLUS0x03[SWPUCTF2023秋季
新生赛
]Pingpingping0x04[SWPUCTF2023
J1ng_Hong
·
2024-02-14 02:05
前端
[NSSCTF]-Web:[SWPUCTF 2021
新生赛
]jicao解析
先看网页php的题目,很简单明了。代码审计:include("flag.php"):包含flag.php文件,但是我们实际直接打开出不来flagjson_decode():将json字符串解析转化为php变量$id=$_POST['id']:获取post请求中id的值并把它存到变量id中知识点:json字符串:由一系列键值对组成的字符串形如:{"name":"aa"#其中"name"为键,"aa"
Clxhzg
·
2024-02-14 02:34
Web
前端
android
网络安全
安全
[NSSCTF]-Web:[SWPUCTF 2021
新生赛
]easyrce解析
先看网页代码审计:error_reporting(0);:关闭报错,代码的错误将不会显示highlight_file(__FILE__);:将当前文件的源代码显示出来eval($_GET['url']);:将url的值作为php代码执行解题:题目既然允许我们自己输入代码,那我们就先ls查看文件http://node5.anna.nssctf.cn:28422/?url=system('ls');注
Clxhzg
·
2024-02-14 02:33
Web
前端
安全
网络安全
buuctf [ACTF2020
新生赛
]Include wp
本题考查文件包含漏洞。文件包含漏洞是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。1.我们看标题就知道是文件包含漏洞,然后发现作者给了我们一个小tip,在url中:2.我们能够确定是文件包含漏洞了,那就以http伪协议来构造payload:payload:/?file=php://filter/read=convert.base64-encode/resource=
又一片风
·
2024-02-12 22:31
CTF_WP
安全
web安全
buuctf [ACTF2020
新生赛
]Exec1
本题考查linux命令,越权查询知识点:ls查看当前目录下的所有目录和文件ls/查看根目录下的所有目录和文件cat以文本形式读取文件1.我们进入靶机地址,看到有这样一个ping地址2.首先我们ping一下本机,即127.0.0.1,发现可以正常ping到3.那么我们就可以进行双重操作,即命令1&&命令2:在进行命令1成功后进行命令2;我们猜想服务器用的是linux系统4.发现在根目录下存在flag
又一片风
·
2024-02-12 22:31
CTF_WP
linux
web安全
安全
[NSSCTF]-Web:[SWPUCTF 2021
新生赛
]easy_sql解析
查看网页有提示,参数是wllm,并且要我们输入点东西所以,我们尝试以get方式传入有回显,但似乎没啥用从上图看应该是字符型漏洞,单引号字符注入先查看字段数/?wllm=2'orderby3--+没回显报错了,说明字段数是3然后查看回显点/?wllm=2'unionselect1,2,3--+注意,这里需要把wllm设置为不为1的数(就是让他查不到数据就行,因为wllm=1查得到数据),不然它只会输
Clxhzg
·
2024-02-11 16:18
Web
web安全
安全
网络安全
sql
web 反序列化 刷题记录
文章目录[NISACTF2022]babyserialize[SWPUCTF2021
新生赛
]pop[NISACTF2022]popchains[第五空间2021]pklovecloud[天翼杯2021]
_rev1ve
·
2024-02-11 14:12
反序列化
php
开发语言
web安全
21级爪哇程序设计
新生赛
(二)题解
21级爪哇程序设计
新生赛
(二)序A小爪的数字集合(并查集)B小爪的得分(博弈)C小爪的博弈(博弈)Dljc和cyj玩五子棋(模拟)Eljc和雪球(模拟)FLJC的背包(动态规划)G最小公倍数(数学)H小爪的质因数
Yonchion
·
2024-02-09 18:43
算法
c++
20级爪哇程序设计
新生赛
(二)题解
20级爪哇程序设计
新生赛
(二)A.小爪家的母猪(你们杭电做过的题)B.小爪的博弈(博弈)C.小爪在线教学如何排雷?
会划水才能到达彼岸
·
2024-02-09 18:12
竞赛
题解
算法
爪哇部落算法组2024
新生赛
热身赛题解
第一题(签到):1、题意:2、题解:我们观察到happynewyear的长度是12个字符,我们直接从前往后遍历0到n-12的位置(这里索引从0开始),使用C++的substr()函数找到以i开头的长度为12的字符串是不是我们要的,如果是的话直接输出,注意输出时索引是从0开始。3、代码:#includeusingnamespacestd;constintN=1e5+10;intn;intmain()
嘗_
·
2024-02-09 18:41
算法
[SWPUCTF 2021
新生赛
]easy_md5
md5绕过弱类型比较由于php中存在==的弱类型比较,所以我们可以通过hash比较的缺陷去绕过比如:var_dump("0e12345"=="0e66666");//truevar_dump(md5('240610708')==md5('QNKCDZ0'));//true也就是只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会现转换字符串的类型,在进行比较
shangwenDD
·
2024-02-09 14:50
赛后题解
学习笔记
php
安全
开发语言
BUU [ACTF
新生赛
2020]Universe_final_answer
[ACTF
新生赛
2020]Universe_final_answer首先查壳,64bit无壳ida64位打开main()__int64__fastcallmain(inta1,char**a2,char
Eutop1a
·
2024-02-08 06:00
buuctf
reverse
ctf
安全
c语言
[SWPUCTF 2021
新生赛
]no_wakeup
我们可以看到这是一道反序列化的题目但是有他有个wakeup我们需要绕过不然unserialize()会执行里面sha1不可逆加密算法我们只需要在O:6:“HaHaHa”:2:{s:5:“admin”;s:5:“admin”;s:6:“passwd”;s:4:“wllm”;}多添加一个属性即可O:6:“HaHaHa”:3:{s:5:“admin”;s:5:“admin”;s:6:“passwd”;s
Ryongao
·
2024-02-07 13:36
NSSCTF
网络安全
ctf
NSSCTF
BeginCTF 2024(
新生赛
道)WP-P1sc3s007
1.xor算法不复杂,就是大量的异或,慢慢还原就好a1=6329079420771558a2=7679621386735000a3=flag前16a4=flag后16a3和a2逐位异或a4和a1逐位异或a3a1a4a2a3和a2倒序异或a4a1a3a1a4a2a5前16=a4a5后16=a3a6=4180387362590136a7=3092606632787947a8=a5前16a9=a5后16
Pisces50002
·
2024-02-06 20:13
算法
c语言
python
[SWPUCTF 2021
新生赛
]easyupload1.0
发现是上传文件第一想到是文件木马木马上传burp修改后缀发现flag里面这个是假的我们猜想是在phpinfo我们上传木马上传burp修改后缀里面Ctrl+F发现flag
Ryongao
·
2024-02-05 10:45
网络安全
CTF(5)
一、[SWPUCTF2021
新生赛
]ez_caesar1、题目importbase64defcaesar(plaintext):str_list=list(plaintext)i=0whilei
l2ohvef
·
2024-02-05 00:06
python
开发语言
[SWPUCTF 2021
新生赛
]Do_you_know_http
我们看到它让我们用WLLM浏览器登录那我们修改User-Agent的值即可发现有一个a.php的我们进入该目录它提示我们不在本地服务器上发现有一个/secretttt.php的目录我进入即可获得flag
Ryongao
·
2024-02-04 10:59
NSSCTF
网络安全
[SWPUCTF 2021
新生赛
]ez_unserialize
根据下面的user_agent和Disallow可以判断这个是在robots.txt我们看的出来这是一个反序列化需要我们admin=adminpasswd=ctfconstruct构造方法,当一个对象被创建时调用此方法,不过unserialize()时却不会被调用destruct析构方法,PHP将在对象被销毁前(即从内存中清除前)调用这个方法但是我们看到它下面已经给我们一个p的get传入了我们直接
Ryongao
·
2024-02-04 01:19
NSSCTF
网络安全
[SWPUCTF 2021
新生赛
]easyupload2.0
一开始我通过cobaltstrike写一个文件上传的木马它不允许上传php文件我这边写了一句话木马通过burp拦截修改后缀为phtml然后通过蚁剑找flag
Ryongao
·
2024-02-04 01:19
NSSCTF
网络安全
[SWPUCTF 2021
新生赛
]babyrce
我们打开发现他让我们输入cookie值为admin=1出现一个目录我们跳转进去我们可以发现这个有个preg_match不能等于空格不让会跳转到nonono我们可以通过${IFS}跳过
Ryongao
·
2024-02-04 01:48
NSSCTF
网络安全
[SWPUCTF 2021
新生赛
]easy_md5
用get给name用post给password二个值不相等MD5相等可以通过php的弱类型绕过$a!=$bmd5($a)==md5($b)找到不同a和a和a和b,两者的md5值均为0e开头的形式
Ryongao
·
2024-02-04 01:16
NSSCTF
网络安全
NSSCTF-[SWPUCTF 2021
新生赛
]gift_F12
开局进入这个界面看到这个倒计时我第一时间是想着能不能通过html源代码修改时间改成当前时间或者是找到源代码中的flag我修改时间好像不起作用而在javascript中找到了这个flag
Ryongao
·
2024-02-02 17:47
网络安全
说说辩论
新生赛
的二三事
奔着对奇葩说的热爱打完人生第一场辩论赛,紧张的血液依然流淌。本以为自己准备了许多许多,算是用心算是努力了吧,但是比赛时候的问题百出是不会骗人的,我依然准备不够充分。虽然结果令人满意,但是在队长数落我和队友们的问题的时候,还是有些丧啊。但是,不可否认的事,这场不完美的比赛带给我许多收获。首先,在这个最年轻最热血的年纪,不断的尝试不断地锻炼一定是没有错的。即使丢了脸或遇上许多尴尬也都不需要介怀,因为年
图图虫透
·
2024-02-01 09:36
Web------RCE知识点及wp
Web------RCE知识点及wpNSS[SWPUCTF2021
新生赛
]easyrce这里是简单的system?url=system(“ls/”);?
甜酒大马猴
·
2024-01-30 01:22
前端
android
CTF
新生赛
之Writeup
CTF
新生赛
之Writeup作为零基础的新生,也是在开学后才了解了CTF,感觉本次
新生赛
中颇有收获,也是应赛制要求,故写下这份WP,以纪念本人的第一次CTF竞赛。
sh1kaku_
·
2024-01-29 05:48
CTF
密码学
php
web
[SWPUCTF 2022
新生赛
]贪吃蛇
那我们就hack吧字符串里面找到了关键信息跟进查看我们刚刚是cantflag那么这个tflag和sflag就是我们需要的先对tflag进行一个操作,然后粘贴进入sflag这是对tflag的操作int__cdecldecode_flag(inta1){intresult;//eaxinti;//[esp+Ch][ebp-4h]for(i=0;i<=30;++i){result=i+a1;*(_BYT
_Nickname
·
2024-01-29 05:18
python
网络安全
倾听我们的声音,收掉我们的固执。
我上大学之后便接触到了辩论,因为嘴皮子还算比较溜吧,在学院的
新生赛
中带领我们班的队伍拿到了冠军也把最佳辩手拿到了手。大一下的时候校队纳新,规程还算比较容易,成功的加入了校辩论队并结识了很多好朋友。
平凡的树洞
·
2024-01-22 03:29
[BUUCTF]-Web:[ACTF2020
新生赛
]Include解析
先看网页再看看flag.php有没有这个文件没有东西,可能是php代码的原因,那我们就可以用php伪协议来打印出php的代码。常用的php伪协议:php://filter用于打印网页php的代码php://input用于执行任意php代码解题代码:/?file=php://filter/read=convert.base64-encode/resource=flag.php然后出现以下界面把bas
Clxhzg
·
2024-01-20 05:33
安全
网络安全
SWPUCTF 2022
新生赛
-WEB部分wp
目录ez_ez_phpez_ez_php(revenge)奇妙的MD51z_unserializenumgamewhere_am_iez_ez_unserializejs_signxffwebdog1__startez_sqlfunny_phpfunny_webez_1zpopEz_uploadfile_masterPower!ez_ez_php源代码:即'or'66�]��!r,��b用途:se
orzw
·
2024-01-18 02:36
linux
web安全
javascript
前端
[SWPUCTF 2022
新生赛
]numgame&奇妙的MD5
[SWPUCTF2022
新生赛
]numgame打开是一个永远到不了20的计算界面接着f12查看网页源代码发现打不开使用开发者工具看看能不能打开发现里边有一个前往网页的标签打开发现是一个js的代码这个地方有一串
ksks76
·
2024-01-18 02:06
php
开发语言
[SWPUCTF 2022
新生赛
]1z_unserialize和[SWPUCTF 2022
新生赛
]ez_1zpo
[SWPUCTF2022
新生赛
]1z_unserialize这个题目是一题很标准的反序列化,$a=$this->lt;$a($this->lly);这是这一题的注入点只要传参把$a变成system();
ksks76
·
2024-01-18 02:06
经验分享
笔记
[SWPUCTF 2022
新生赛
]奇妙的MD5
[SWPUCTF2022
新生赛
]奇妙的MD5wp题目页面:提示:可曾听过ctf中一个奇妙的字符串。
妙尽璇机
·
2024-01-18 02:34
ctf
web安全
网络安全
[SWPUCTF 2022
新生赛
]1z_unserialize
[SWPUCTF2022
新生赛
]1z_unserializewp题目代码:lt;$a($this->lly);}}unserialize($_POST['nss']);highlight_file(__
妙尽璇机
·
2024-01-17 23:06
ctf
web安全
网络安全
[ACTF2020
新生赛
]Exec
1.访问页面,为命令执行。2.发现可以执行命令。3.直接查看flag。127.0.0.1&&cat/flagflag{cf369253-09f4-4ff8-a1fb-97922cf87b06}
有搞头-CC
·
2024-01-16 18:06
BUUCTF
web安全
安全性测试
安全
[ACTF2020
新生赛
]Include
1.访问页面,存在一个链接。2.点击之后,路径存在文件包含,URL/?file=flag.php3.使用PHP伪协议,访问解码即可。http://ad7864db-ad11-4c5c-ad80-d2ba20465029.node5.buuoj.cn:81/?file=php://filter/read=convert.base64-encode/resource=flag.phpflag{c4ee
有搞头-CC
·
2024-01-16 07:28
BUUCTF
安全
web安全
安全性测试
[UUCTF 2022
新生赛
]ez_rce
[UUCTF2022
新生赛
]ez_rcewp在做这道题时,我参考了这篇博客:https://www.cnblogs.com/bkofyZ/p/17594549.html认识到了自己的一些不足。
妙尽璇机
·
2024-01-04 11:28
ctf
web安全
网络安全
杭电
新生赛
大雪球 二分
题目地址✨ACcodeimportjava.io.*;importjava.util.*;publicclassMain{staticBufferedReaderin=newBufferedReader(newInputStreamReader(System.in));staticBufferedWriterout=newBufferedWriter(newOutputStreamWriter(
兑生
·
2024-01-03 20:43
算法题解
android
[HUBUCTF 2022
新生赛
]checkin
[HUBUCTF2022
新生赛
]checkinwp进入页面,代码如下:一开始看得有点懵,反序列化题怎么没有类呢,然后就在找类在哪,没找到。后来看了大佬的wp才理清了思路。
妙尽璇机
·
2023-12-30 05:11
ctf
web安全
网络安全
php
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他