附件下载下来,又三个文件,分别为doc,excel,ppt文件,其实本质都是压缩包,我们可以修改后缀名,都修改成.zip,然后解压 例如doc解压之后就是这样 第一段flag在Excel解压后的xl文件夹中,文件夹中有个sharedStrings.xml文件,用记事本打开 NSSCTF{8ff8a5
首先这个题,打开网站检查,然后看到提示访问NsScTf.php,然后代码审计 3. 接下来,定义了一个名为`nss`的类,其中有一个名为`ctf()`的静态方法。包含了hint2.php 4. 在接下来的代码中,通过`isset($_GET['p'])`检查`$_GET['p']`是否存在。如果存在,就进入下一层判断。 5. 在第6行代码中,使用`preg_...
[SWPUCTF 2022 新生赛]ez_ez_unserializeYanci-_ 立即播放 打开App,流畅又高清100+个相关视频 更多37 -- 2:35 App jicao 37 -- 6:44 App buu-midsql 46 -- 2:39 App [NewStarCTF 2023 公开赛道]ez_sql 1 32 -- 5:25 App [SWPUCTF 2021 新生赛]PseudoProtocols 102 -- 4:02 App [...
提交的时候把flag格式转换成NSSCTF格式即可。 第二道签到题:misc [第五空间 2021]签到题 这个更简单已经给出flag了,只需要把给出的flag格式转换成NSSCTF格式提交即可。
[SWPUCTF 2022 新生赛]奇妙的MD5 这道题和BUU[BJDCTF2020]Easy MD5一样,前面考点就是ffifdyop字符串会造成md5漏洞以及md5弱比较用数组或者0e开头的md5值绕过,我们直接看最后一关: 老夹带私货了,这是队里的师傅的名字和女朋友的名字= =,当然这里作为新生赛,数组绕过依旧可用,知识点还是那个数组返回false,造成两...
[SWPUCTF 2021 新生赛]easyupload1.0 [SWPUCTF 2021 新生赛]easyupload2.0 NSSCTF平台:https://www.nssctf.cn/ [SWPUCTF 2021 新生赛]gift_F12 直接查看源代码F12搜flag即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} [第五空间 2021]签到题 ...
[SWPUCTF 2021 新生赛]jicao 打开,是一小段PHP代码。 有可能你是第一次接触。我解释的详细些 index.php这个一般为网站的页面首页 包含了flag.php 这个文件 id,json为变量,分别用POST 和GET的方式来接收数据。 其中json_decode()函数是对一串JSON进行解码,所以要传json格式 ...
4.function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1是对应invokefunction的参数。 然后直接查取我们需要的内容,?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls / 图片.png 发现了一个flag,接下来那就直接查 ...
[SWPUCTF 2021 新生赛]PseudoProtocols解题思路 首先我们看到这道题的页面 首先是有两个信息,一个hint.php;一个是url中的wllm= 感觉是用filter来读取文件,我们可以试试。 读取成功,这里是使用到了php伪协议,但是上面的payload就讲了,之前的一篇文章有讲解这个payload,然后我们现在讲这段base64解码一下因该就可以...
CTF笔记 [SWPUCTF 2021 新生赛]pop 文章目录 一些常见魔术方法 [SWPUCTF 2021 新生赛]pop 总结 这一类题目比较考验对一段代码的逻辑方面的理解,通过利用魔数方法进行互相调用,形成一条链子,利用这条链子将对象联系起来去拿flag。 (比较菜的我做了4道题目才理解了这类题目,你们应该比我强)...