轻松得到flag 12.js_sign 启动靶机,打开开发者工具发现指向了main.js,打开后分析 document.getElementsByTagName("button")[0].addEventListener("click",()=>{ flag="33 43 43 13 44 21 54 34 45 21 24 33 14 21 31 11 22 12 54 44 11 35 13 34 14 15"if(btoa(flag.value) =='dGFwY29kZQ=...
[SWPUCTF 2022 新生赛]ez_ez_unserializeYanci-_ 立即播放 打开App,流畅又高清100+个相关视频 更多37 -- 2:35 App jicao 37 -- 6:44 App buu-midsql 46 -- 2:39 App [NewStarCTF 2023 公开赛道]ez_sql 1 32 -- 5:25 App [SWPUCTF 2021 新生赛]PseudoProtocols 102 -- 4:02 App [...
首先这个题,打开网站检查,然后看到提示访问NsScTf.php,然后代码审计 3. 接下来,定义了一个名为`nss`的类,其中有一个名为`ctf()`的静态方法。包含了hint2.php 4. 在接下来的代码中,通过`isset($_GET['p'])`检查`$_GET['p']`是否存在。如果存在,就进入下一层判断。 5. 在第6行代码中,使用`preg_...
[SWPUCTF 2022 新生赛]ez_ez_unserialize 三个函数,分别是创建对象时调用的_construct($x),反序列化时检查的__wakeup(),以及销毁时候的__destruct() 。 这里很简单,我们绕过wakeup构造目录为flag文件,那很简单,改成员数量大于实际成员数量就行了,那么简单的都写不出来我就可以退队啦。 <?phpclass X{public $...
[SWPUCTF 2021 新生赛]caidao 本题是执行一句话木马,可以使用panclass="nolink">菜刀、冰蝎、蚁剑、哥斯拉webshell工具都可以 eval() 在PHP中属于一个危险函数, eval() 函数把字符串按照 PHP 代码来计算。 该字符串必须是合法的 PHP 代码,且必须以分号结尾。
[SWPUCTF 2021 新生赛]easyupload1.0 [SWPUCTF 2021 新生赛]easyupload2.0 NSSCTF平台:https://www.nssctf.cn/ [SWPUCTF 2021 新生赛]gift_F12 直接查看源代码F12搜flag即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} [第五空间 2021]签到题 ...
第一道签到题:web [SWPUCTF 2021 新生赛]gift_F12: 打开题目场景,如图: 之前写过的网站中有个⏲计时页面,用的HTML和嵌入式JavaScript(俗称js)代码写的,所以说这道web签到题只要查看源代码,找到嵌入式的js代码就可以找到flag。 查看源代码后发现flag: ...
4.function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1是对应invokefunction的参数。 然后直接查取我们需要的内容,?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls / 图片.png 发现了一个flag,接下来那就直接查 ...
拿到题目之后,看到有三个类,分别是w22m,w33m,w44m,新生赛,也没那么多花里胡哨的东西,有点经验的师傅,一眼就可以看出来整个POP链的基础结构,这里会进行细讲,毕竟有部分师傅还没接触过。 **拿到源码后,大致看一眼整体后,主要我们最终要将w44m类里面的Getflag调用出来,然后修改admin=w44m和passwd=08067就可以...
[SWPUCTF 2021 新生赛]PseudoProtocols解题思路 首先我们看到这道题的页面 首先是有两个信息,一个hint.php;一个是url中的wllm= 感觉是用filter来读取文件,我们可以试试。 读取成功,这里是使用到了php伪协议,但是上面的payload就讲了,之前的一篇文章有讲解这个payload,然后我们现在讲这段base64解码一下因该就可以...