E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
NSSCTF
SWPUCTF 2022 新生赛 Does your nc work?
发现并没有附件,那我们直接进行nc连接看一下发现直接问我们问我们问题,让我们输入答案,直接ls查看目录,找flag最可能在的位置,然后运用cd和cat指令,搜查出flag的位置,找到了flagflag=
NSSCTF
Darklight夜曦
·
2024-09-09 12:42
网络安全
【
NSSCTF
】刷题记录——[SWPUCTF 2021 新生赛]系列(CRYPTO篇)
新手小白,开启CTF刷题之路(持续更新)此处主要在
NSSCTF
平台(
NSSCTF
|在线CTF平台)上开展刷题[SWPUCTF2021新生赛]pigpig附件如下:刚好前段时间刷到到过一篇文章讲猪圈密码的
SebastianH_
·
2024-09-03 12:17
安全
NSSCTF
-MISC [SWPU 2019]神奇的二维码
得到一个二维码扫一下得到得到一个类似flag的东西提交错误我们拖进kali里面看看strings看一下发现有文件这里我开始使用foremost分离分离没成功我们在使用binwalk分离成功我们看flag.jpg没有隐藏信息了看flag.doc是base64编码但是我们解码之后还有加密我们使用脚本让他循环去跑importbase64defdecode(f):n=0whileTrue:try:f=ba
不叫李嘉图
·
2024-02-20 21:01
ctf
python
前端
javascript
SWPU 神奇的二维码 【MISC】
这是
NSSCTF
中2019年SWPU中的一个杂项题神奇的二维码题目是就是一个二维码:(不打码发不出来,审核说我图片违规/(ㄒoㄒ)/~~)首先是扫一扫,然而没什么收获放到kali中检测一下发现图片里面藏了
快来吹风
·
2024-02-20 21:56
ctf
学习
系统安全
安全
(
NSSCTF
)[SWPU 2019]神奇的二维码wp
下载附件得到下图扫描后发现得到的是假的flag:swpuctf{flag_is_not_here}使用010打开,发现里面有rar文件使用binwalk分离文件,得到:对每个rar文件审阅,发现18394.rar和看看……里面.rar需要密码打开encode.txt,得到易知为base64解码,解得:asdfghjkl1234567890,是看看的密码打开看看后得flag.doc,发现里面的字符串
还是回忆加了分
·
2024-02-20 21:26
CTF-MISC
c#
【Web】
NSSCTF
Round#18 Basic个人wp(部分)
目录①门酱想玩什么呢?②Becomeroot①门酱想玩什么呢?先试一下随便给个链接不能访问远程链接,结合评论区功能,不难联想到xss,只要给个评论区链接让门酱访问就可我们研究下评论区从评论区知道,要让门酱玩元梦之星,考虑直接document.location="https://ymzx.qq.com/";尝试传了发现不能起作用跳转,估计是闭合img标签评论传http://">document.lo
Z3r4y
·
2024-02-15 03:48
nssctf
NSSCTF
Round#18
ctf
web
xss
wp
web安全
[SWPUCTF 2021 新生赛]easy_sql
感谢平台
Nssctf
进入题目,说是让我们输入点东西,f12打开源代码,发现要求我们传的参数是wllm那么我们就传入一个wllm=1,发现有注入点先查看有几个库:?
cng_Capricornus
·
2024-02-14 02:38
NSSCTF
sql
数据库
database
NSSCTF
crypto [SWPUCTF 2021 新生赛]
1.[SWPUCTF2021新生赛]crypto1题目:fromgmpy2import*fromCrypto.Util.numberimport*flag='****************************'flag={"asfajgfbiagbwe"}p=getPrime(2048)q=getPrime(2048)m1=bytes_to_long(bytes(flag.encode())
耿@耿
·
2024-02-14 02:36
[SWPUCTF
2021
新生赛]
crypto
密码学
【
NSSCTF
】刷题记录——[SWPUCTF 2021 新生赛]系列(REVERSE篇)
新手小白,开启CTF刷题之路(持续更新)此处主要在
NSSCTF
平台(
NSSCTF
|在线CTF平台)上开展刷题[SWPUCTF2021新生赛]简简单单的逻辑下载附件,内容如下:flag='xxxxxxxxxxxxxxxxxx'list
SebastianH_
·
2024-02-14 02:06
程序人生
[
NSSCTF
]-Web:[SWPUCTF 2021 新生赛]easy_md5解析
先看网页大致就是输入name和password的值,只要他俩的值不一样,然后经过md5函数之后一样就能出flag。解法一(利用php的科学计数法):在php中,假设a,b为数字,那科学计数法可以用aeb表示例如:1e3是1*10*10*101e8是1*10的8次方在大多数的md5编码时,md5($name)==md5($password)需要md5编码后完全相同,但理论上除开故意设计,不会有两个值
Clxhzg
·
2024-02-14 02:05
Web
网络安全
安全
NSSCTF
-[SWPUCTF 2023 秋季新生赛]-web
目录0x01[SWPUCTF2023秋季新生赛]If_else0x02[SWPUCTF2023秋季新生赛]RCE-PLUS0x03[SWPUCTF2023秋季新生赛]Pingpingping0x04[SWPUCTF2023秋季新生赛]一键连接!0x05[SWPUCTF2023秋季新生赛]NSS_HTTP_CHEKER0x06[SWPUCTF2023秋季新生赛]NSS大卖场0x07[SWPUCTF2
J1ng_Hong
·
2024-02-14 02:05
前端
[
NSSCTF
]-Web:[SWPUCTF 2021 新生赛]jicao解析
先看网页php的题目,很简单明了。代码审计:include("flag.php"):包含flag.php文件,但是我们实际直接打开出不来flagjson_decode():将json字符串解析转化为php变量$id=$_POST['id']:获取post请求中id的值并把它存到变量id中知识点:json字符串:由一系列键值对组成的字符串形如:{"name":"aa"#其中"name"为键,"aa"
Clxhzg
·
2024-02-14 02:34
Web
前端
android
网络安全
安全
[
NSSCTF
]-Web:[SWPUCTF 2021 新生赛]easyrce解析
__);:将当前文件的源代码显示出来eval($_GET['url']);:将url的值作为php代码执行解题:题目既然允许我们自己输入代码,那我们就先ls查看文件http://node5.anna.
nssctf
.cn
Clxhzg
·
2024-02-14 02:33
Web
前端
安全
网络安全
[
NSSCTF
]-Web:[SWPUCTF 2021 新生赛]easy_sql解析
查看网页有提示,参数是wllm,并且要我们输入点东西所以,我们尝试以get方式传入有回显,但似乎没啥用从上图看应该是字符型漏洞,单引号字符注入先查看字段数/?wllm=2'orderby3--+没回显报错了,说明字段数是3然后查看回显点/?wllm=2'unionselect1,2,3--+注意,这里需要把wllm设置为不为1的数(就是让他查不到数据就行,因为wllm=1查得到数据),不然它只会输
Clxhzg
·
2024-02-11 16:18
Web
web安全
安全
网络安全
sql
NSSCTF
Round#17 RE snake WP
控制流劫持可以非常快,当时困在中间的循环里了,其实一直跳到最后就行……运行一下发现是个贪吃蛇联系到朝雾老师教的打飞机hit-plane那一题,应该通过控制流劫持直接跳转到打印flag的地方第一个cmp分支处,判断轮数,我选择直接改rax的值F8慢慢往下走,第二个cmp,为了防止它跳转回去,把ZF改成1直接往下走(jnz指令表示“当零标志位(ZF)为0时跳转”)一路F8,这里打印了个success!
Pisces50002
·
2024-02-06 20:44
c语言
汇编
PCTF2023
111z_sql打开就是我们的签到页面用了现成的脚本,改了一下端口importrequestsurl="http://node6.anna.
nssctf
.cn:28089/copyright.php
m0_73721944
·
2024-02-03 02:16
python
NSSCTF
-[SWPUCTF 2021 新生赛]gift_F12
开局进入这个界面看到这个倒计时我第一时间是想着能不能通过html源代码修改时间改成当前时间或者是找到源代码中的flag我修改时间好像不起作用而在javascript中找到了这个flag
Ryongao
·
2024-02-02 17:47
网络安全
NSSCTF
Round17 Reverse & Crypto WriteUp(全)
NSSCTFRound17Reverse&CryptoWriteUp(全)Reverse一.snakego1.19写的,直接找到main函数,下断点动调以下为输入函数(输入wasd):for(i=0LL;i\nv01dbnssst(intFTC[],intlenggggggg){\ninti,j,SSN;\n')print('ThisisCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
Tanggerr
·
2024-01-31 03:53
安全
CTF
NSSCTF
NSSCTF
Round#17 Crypto方向题解
NSSCTFRound#17Crypto方向题解Level_1下载附件:secret.pydefgetflag():return'
NSSCTF
{Y0u_want_what!!!}'找到flag了!!!
甜酒大马猴
·
2024-01-30 01:22
密码学
CTFSHOW ——misc
,更改一下后缀跟着学了下pythyon图片提取importpytesseractfromPILimportImage#使用绝对路径打开图片文件img=Image.open('D:\\CTF\\题目\\
NSSCTF
_Nickname
·
2024-01-29 05:49
网络安全
风二西CTF流量题大集合-刷题笔记|
NSSCTF
流量题(2)
21.[SUCTF2018招新赛]followmeSUCTF{password_is_not_weak}22.[MoeCTF2022]usbmoectf{Learned_a6ou7_USB_tr@ffic}23.[黑盾杯2020]Blueflag{Gre4t_j0B_ON_This_Blue_sh4rk}24.[蓝帽杯2022初赛]domainhacker2提交发现,07ab403ab740c15
zerorzeror
·
2024-01-25 05:56
笔记
安全
web安全
网络安全
python
NSSCTF
Round 16 --- Crypto wp
文章目录prbreakpr题目:fromCrypto.Util.numberimport*importrandomflag=plaintext='
NSSCTF
{****************}'charset
3tefanie丶zhou
·
2024-01-25 01:16
CTF
web安全
网络安全
网络
风二西CTF流量题大集合-刷题笔记|
NSSCTF
流量题(1)
2.[鹤城杯2021]流量分析flag{w1reshARK_ez_1sntit}3.[CISCN2023初赛]被加密的生产流量c1f_fi1g_10004.[GKCTF2021]签到flag{Welc0me_GkC4F_m1siCCCCCC!}5.[闽盾杯2021]Modbus的秘密flag{HeiDun_2021_JingSai}6.[LitCTF2023]easy_shark7.[CISCN2
zerorzeror
·
2024-01-23 10:45
笔记
网络
网络安全
python
安全
NSSCTF
[陇剑杯 2021]webshell
目录问(1):问(2):问(3):问(4):问(5):问(6):问(7):问(1):黑客登录系统使用的密码是__Admin123!@#__。直接搜索password或者pass等,查询密码为Admin123!@#问(2):黑客修改了一个日志文件,文件的绝对路径为__/var/www/html/data/Runtime/Logs/Home/21_08_07.log_____。搜索带有log的文件,然
J_linnb
·
2024-01-21 14:10
安全
攻防世界(web区,难度1,5道题)
nssctf
(web区,4道题)
文章目录攻防世界一.inget二.fileclude(NO.GFSJ1010)三.fileinclude(NO.GFSJ1007)四.Training-WWW-Robots五.easyuploadnssctf一.导弹迷踪二.Followmeandhackme三.作业管理系统四.Flag点击就送攻防世界一.inget1.打开题目链接,阅读界面,猜出这是SQL注入的题目。图片:2.在URL后加上“/?
溯光聊斋
·
2024-01-19 02:04
php
网络安全
nssctf
-web2023小白入门篇(详解)
进入题目发现啥也没有,单击也没有任何回应直接ctrl+u调出网页源码,ctrl+f搜索flag,,,,嘿嘿嘿这是个新手大礼包flag=
NSSCTF
{3b1d5b98-acd3-4019-a55a-0afd49c19e51
回锅肉#
·
2024-01-19 02:01
网络安全
web安全
[LitCTF 2023] Web类题目分享
[LitCTF2023]Web类题目做法及思路解析(个人分享)题目平台地址:
NSSCTF
|在线CTF平台一、[LitCTF2023]我Flag呢?奇怪,放哪里了,怎么看不见呢?
haosha。
·
2024-01-19 02:58
#
Web
网络安全
web安全
[SWPUCTF 2022 新生赛]1z_unserialize和[SWPUCTF 2022 新生赛]ez_1zpo
这是这一题的注入点只要传参把$a变成system();$this->lly变成ls或者cat就是一个简单的命令注入了构造链条得到以下payload=O:3:"lyh":3:{s:3:"url";s:10:"
NSSCTF
.com
ksks76
·
2024-01-18 02:06
经验分享
笔记
[
NSSCTF
Round#16 Basic]了解过PHP特性吗
了解过PHP特性吗wp第一页题目代码:114514&&strlen($_114)9999999){$checker_3=TRUE;}}$arr4y=$_POST['arr4y'];if(is_array($arr4y)){for($i=0;$i114514&&strlen($_114)9999999){$checker_3=TRUE;}}114用科学记数法传入即可,514可以用数字+字母,数字+%
妙尽璇机
·
2024-01-17 23:06
ctf
php
web安全
网络安全
[
NSSCTF
Round #8]——web专项赛wp
MyDoor上来什么也没有,用php伪协议读取index.php中的内容,构造payload:http://node2.anna.
nssctf
.cn:28803/index.php?
Leafzzz__
·
2024-01-17 23:05
CTF比赛复现
web安全
javascript
node.js
[
NSSCTF
Round#16 Basic]RCE但是没有完全RCE
RCE但是没有完全RCEwp题目代码:第一关
妙尽璇机
·
2024-01-17 23:35
ctf
web安全
网络安全
[
NSSCTF
Round#16 Basic]RCE但是没有完全RCE
[NSSCTFRound#16Basic]RCE但是没有完全RCE第一关
_rev1ve
·
2024-01-14 23:52
命令执行
学习
web安全
安全
nssctf
round#4
参考:[NSSRound#4]复现_ThnPkm的博客-CSDN博客目录webez_rce1zweb1zweb(revenge)(1)正确思路但结果不合预期(2)进行解决的各种尝试与思考MiscSingin(dockerhub)Pixel_Signin(像素提取)Knight'sTour!(zip文件头)TypeMessage(DTMF&9键解密)webez_rceCVE-2021-41773CV
葫芦娃42
·
2024-01-13 18:44
比赛wp
安全
NSSCTF
Round#7 Team ez_rce和0o0讲解
强烈建议
NSSCTF
延长时间,大过年的逛亲戚回来就剩两个小时了。。。。
练习两年半的篮球选..哦不对安全选手
·
2024-01-13 18:10
CTF
php
开发语言
经验分享
安全
linux
【Web】
NSSCTF
Round#16 Basic个人wp(全)
出题友好,适合手生复健。目录①RCE但是没有完全RCE②了解过PHP特性吗①RCE但是没有完全RCE上来就是一段md5八股(string)就是不让用数组了,然后强比较需要md5碰撞?md5_1=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%
Z3r4y
·
2024-01-13 18:37
ctf
web
nssctf
nssctf
round
网络安全
wp
nss
round
16
NSSCTF
这是什么?SQL !注一下 !
开启环境:直接提示了查询语句,sql注入:?id=1))))))unionselect1,group_concat(schema_name)frominformation_schema.schemata–-+得到数据库?id=1))))))unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_sch
郭与童
·
2024-01-10 04:46
sql
mybatis
数据库
NSSCTF
ez_ez_php(revenge)
开启环境:/?file=php://filter/read=convert.base64-encode/resource=/flag
郭与童
·
2024-01-10 04:16
php
NSSCTF
2048
开启环境:按F12查看网络,看到2048.js文件,打开修改score>20000或者直接运行:(控制台输入)alert(String.fromCharCode(24685,21916,33,102,108,97,103,123,53,51,49,54,48,99,56,56,56,101,50,53,99,51,102,56,50,56,98,50,51,101,51,49,54,97,55,9
郭与童
·
2024-01-10 04:46
php
NSSCTF
Interesting_include
filter=php://filter/read=convert.base64-encode/resource=flag.php将其base64解码就是flag.
NSSCTF
{3dc54721-be9e
郭与童
·
2024-01-10 04:14
php
[羊城杯 2020]easycon
目录爆破dirsearch-u"http://node4.anna.
nssctf
.cn:28782/"返回结果:在返回结果中发现存在index.php页面,直接访问。
妙尽璇机
·
2024-01-06 10:06
ctf
web安全
网络安全
[NISACTF 2022]level-up
level-upwplevel1robots.txt通过目录爆破,发现存在robots.txt文件(或者说查看源码,源码中有disallow提示,说明存在robots.txt文件):dirsearch-u"http://node5.anna.
nssctf
.cn
妙尽璇机
·
2024-01-06 10:05
ctf
web安全
网络安全
PHP
NSSCTF
EasyP
开启环境:这一题我们通过分析需要知道一些知识:1.$_SERVER[‘PHP_SELF’]:正在执行脚本的文件名例子:127.0.0.1/pikachu/index.php显示:/pikachu/index.php2.SERVER[′REQUESTURI′]:与_SERVER[‘PHP_SELF’]的区别是会加上参数例子:127.0.0.1/pikachu/index.php?file=1.php
icun
·
2024-01-05 09:33
php
NSSCTF
ezgame
开启环境:查看源码:可以看到,我们的分数需要超过65分才会拿到flag,这里我们继续点击上面的js/preload.js链接进入:找到控制分数的变量scorePoint,将其在控制台下重新赋值为一个大点的数;再开始游戏随便点击一个即可完成任务。
icun
·
2024-01-03 18:29
游戏程序
NSSCTF
Http pro max plus
开启环境:进去显示只允许本地访问,打开bp:请求头写x-forwarded-for:127.0.0.1换一种client-ip:127.0.0.1执行显示Youarenotfrompornhub.com!请求头写referer:pornhub.com执行显示不开代理你想上p站?代理服务器地址是Clash.win,请求头写via:Clash.win执行显示用Chrome浏览器啊!请求头写user-a
icun
·
2024-01-03 18:29
http
网络协议
网络
NSSCTF
Follow me and hack me
开启环境:他怎么要求的,我们就怎么来,但是提交按钮这里是用不了的,所以我们可以借助第三方插件,这里我用的是hackbar插件:就按上面的点击执行:直接秒了!
icun
·
2024-01-03 18:58
php
NSSCTF
ez_ez_php
开启环境:看到三个等号,用php://filter协议:?file=php://filter/read=convert.base64-encode/resource=flag.php得到base64编码的内容,base64解码得:";echo"real_flag_is_in_'flag'"."";echo"换个思路,试试PHP伪协议呢";使用php伪协议rot13:?file=php://filt
icun
·
2024-01-03 18:58
php
开发语言
NSSCTF
sql
开启环境:?wllm=1回显正常,试试?wllm=1'出现报错;加上%23正常?wllm=-1'or1=1%23出现过滤测试,空格用**替代,等号用like替代测试长度?wlmm=1'order/**/by/**/3%23正常?wlmm=1'order/**/by/**/4%23报错长度为3,测试回显位置:?wlmm=-1'union/**/select/**/1,2,3%23正常,查databa
icun
·
2024-01-03 18:58
sql
数据库
NSSCTF
1zjs
"搜索php,找到23条相关的,注意到有一个特别的信息:PERFORMANCEOFTHISSOFTWARE.Yourgiftjusttakeit:/
[email protected]
访问:node4.anna.
nssctf
.cn
icun
·
2024-01-03 18:58
php
NSSCTF
简单包含
开启环境:使用POST传flag,flag目录/var/www/html/flag.php先使用post来尝试读取该flag.php没反应:查看一下源码index.php,看有什么条件base64解密:使用POST传flag,preg_match过滤了flag,前面还有一个<800规则也就是输入的字符串要有800个字符才能读取到,可以使用&符号构造一条语句成功获取base64,拿去解密(一定是80
icun
·
2024-01-03 18:56
android
php
[GDOUCTF 2023]泄露的伪装
[GDOUCTF2023]泄露的伪装wp进入页面,会发现什么也没有:目录扫描:dirsearch-u“http://node4.anna.
nssctf
.cn:28588/”扫出了两个文件,都去访问一下,
妙尽璇机
·
2024-01-01 06:27
ctf
web安全
网络安全
PHP
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他