[SWPUCTF 2022 新生赛]ez_ez_unserializeYanci-_ 立即播放 打开App,流畅又高清100+个相关视频 更多37 -- 2:35 App jicao 37 -- 6:44 App buu-midsql 46 -- 2:39 App [NewStarCTF 2023 公开赛道]ez_sql 1 32 -- 5:25 App [SWPUCTF 2021 新生赛]PseudoProtocols 102 -- 4:02 App [...
NSSCTF{bc1ccfc9-194c-4f11-809a-3a39293691fc} [SWPUCTF 2021 新生赛]caidao 直接告诉了密码 蚁剑直接连flag在根目录下面。 NSSCTF{6bb489d4-e364-4302-ad0a-35cb90ee4534} [SWPUCTF 2021 新生赛]include Payload:?file=php://filter/convert.base64-encode/resource=flag.php NSSCTF{4b858152-b482-...
首先这个题,打开网站检查,然后看到提示访问NsScTf.php,然后代码审计 3. 接下来,定义了一个名为`nss`的类,其中有一个名为`ctf()`的静态方法。包含了hint2.php 4. 在接下来的代码中,通过`isset($_GET['p'])`检查`$_GET['p']`是否存在。如果存在,就进入下一层判断。 5. 在第6行代码中,使用`preg_...
根据暗示,可以猜测是要访问start.php,果然有内容,但是暂时似乎没有什么可用内容,那先返回看看有没有其它线索。 但是在主页查看网页源代码后会发现有这样一段 <!--if(isset($_GET['web'])) {$first=$_GET['web'];if($first==md5($first)) --> 搜索到0e215962017的md5值为0e291242476940776845150308577824,...
[SWPUCTF 2022 新生赛]ez_ez_php hint:WEB 文件包含 难点在于一个截取函数,去读取你字符串的0到3位的内容,如果是php就include一下,那很明显是利用伪协议读取文件利用include形成文件包含: ?file=php://filter/read=convert.base64-encode/resource=flag.php ...
第一道签到题:web [SWPUCTF 2021 新生赛]gift_F12: 打开题目场景,如图: 之前写过的网站中有个⏲计时页面,用的HTML和嵌入式JavaScript(俗称js)代码写的,所以说这道web签到题只要查看源代码,找到嵌入式的js代码就可以找到flag。 查看源代码后发现flag: ...
首先我们看到这里include(包含)一个“flag.php”文件,但是目前我们还不知道它到底有什么用处就先扔一边 再往下看 也只剩这一坨了,但是稍微有编程语言基础的其实都看得出来里面的“if”和“else”,就是判断 那就是这个了,首先用"$"定义了"name"和"password"这两个变量,然后一个以"GET"方式传参,一个以"POST...
[SWPUCTF 2021 新生赛]jicao 打开,是一小段PHP代码。 有可能你是第一次接触。我解释的详细些 index.php这个一般为网站的页面首页 包含了flag.php 这个文件 id,json为变量,分别用POST 和GET的方式来接收数据。 其中json_decode()函数是对一串JSON进行解码,所以要传json格式 ...
[SWPUCTF 2021 新生赛]PseudoProtocols解题思路 首先我们看到这道题的页面 首先是有两个信息,一个hint.php;一个是url中的wllm= 感觉是用filter来读取文件,我们可以试试。 读取成功,这里是使用到了php伪协议,但是上面的payload就讲了,之前的一篇文章有讲解这个payload,然后我们现在讲这段base64解码一下因该就可以...
[SWPUCTF 2021 新生赛]easyrce解题思路 我们首先看到题目 我们可以看到他的php代码写的很简单,我们需要以get的方式传入一个url参数,然后会执行url,也就是说我们这一题可以使用rce。 我们使用system命令,让他执行,然后就简单了,我们先使用最简单的ls看看能不能成功。