[SWPUCTF 2021 新生赛]easyupload1.0 [SWPUCTF 2021 新生赛]easyupload2.0 NSSCTF平台:https://www.nssctf.cn/ [SWPUCTF 2021 新生赛]gift_F12 直接查看源代码F12搜flag即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} [第五空间 2021]签到题 NSSCTF{welcometo5space} [SWPUCTF 2021 新生赛]jica...
总结一下,这是一道比较基础的sql注入的题目,至少让我对sql查询语句更加的熟悉了一点,也了解了数据库的一个大体结构,对后面做sql类型的题目有了一个初步的思路,大体框架肯定还是按照库-表-列的顺序去一步一步求解,感觉这道题可以算是我启蒙sql注入类型的一道题,再接再厉! [SWPUCTF 2021 新生赛]easy_sql 前置...
意思是传进去的参数"name"不等于"password" 再看后面 md5($name) == md5($password) 要求name的md5值等于password的md5值,也就是说上面两个要求需要同时满足 What?这。。。ᕙ(• ॒ ູ•)ᕘ 这就卡死了??? 现在问题就处在这行代码中,经过我的仿佛观察后发现里面的令牌有 "if" "()" "$name...
((list[i] & 0xf)<<4):将上一步得到的低 4 位左移 4 位。 将两部分相加,得到key。 result += str(hex(ord(flag[i])^key))[2:].zfill(2):这行代码执行了几个操作。 ord(flag[i]):获取flag字符串中第i个字符的 ASCII 值。 ord(flag[i])^key:将上述 ASCII 值与key进行按位异或操作。 h...
[SWPUCTF 2021 新生赛]easyrce-解题思路 一、对于题目环境中函数的一些理解: 1. 屏蔽所有报错信息的函数。 error_reporting(0); 2. 对文件进行语法高亮显示的函数。 highlight_file(); 3. 环境中重要的代码段。 if(isset($_GET['url']))#isset函数用来检测url变量是否存在;$_GET函数获取变量数据{eval($...
[SWPUCTF 2021 新生赛]PseudoProtocols解题思路 首先我们看到这道题的页面 首先是有两个信息,一个hint.php;一个是url中的wllm= 感觉是用filter来读取文件,我们可以试试。 读取成功,这里是使用到了php伪协议,但是上面的payload就讲了,之前的一篇文章有讲解这个payload,然后我们现在讲这段base64解码一下因该就可以...
又会显出ctf的敏感词汇,有查询了一下ctf这次没有任何回显了,然后就猜想flag的路径,按着一般人的思想肯定会是/nss/ctf/flag/flag,没错就是这样的路径 ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /nss/ctf/flag/flag ...
[SWPUCTF 2021 新生赛]Do_you_know_http解题思路 首先我们看到题目 意思是让我们修改一下我们浏览器,这个时候我们的思路因该是使用burpsuite进行抓包,然后修改数据包 我们看到User-Agent,这个是用户代理,他可以显示我们现在用的浏览器是什么(也有其他的功能,建议查一下),也就是说,我们如果把User-Agent修改为WLLM就...
但都是要利用ebp链表去改导向 看到可以写got表,没有金丝雀,也没有偏移,初步准备泄露libc,然后写printf 泄露比较简单 写地址的话要注意的点就是在写地址的时候注意不要一次性n输入,会造成大量数据输入失败。hhn逐字节输入。 EXP frompwnimport*#p = process("./SWPUCTF_2019_login")p=remote('node4.buuoj....
3983 3 08:36 App 【CTF工具】 uncompyle6快速反编译pyc 1101 0 06:24 App 【CTF-杂项】task_图片隐写sub 1169 0 15:53 App 【CTF-加密】[SWPUCTF 2022 新生赛]爆破MD5 967 1 01:42 App 【风二西工具】BF文件分离_一把梭 3528 3 03:54 App 【风二西工具】zip_crc爆破_一把梭 1727 0 14:04...