NSSCTF Round#16 Basic——nc_pwnre

本文介绍了解一道网络安全竞赛中的题目,涉及nc连接、XOR加密、十六进制转Base64的解密过程,最终揭示出NSSCTF比赛的flag。

题目描述:

一道简单的nc题!!!来点pwn_re震撼~

node4.anna.nssctf.cn:28868

nc连接一下,发现提示"xor",并给出一串十六进制字符

0x44,0x7c,0x5e,0x44,0x41,0x21,0x42,0x57,0x75,0x21,0x74,0x56,0x44,0x57,0x5d,0x67,0x44,0x46,0x29,0x45,0x5d,0x56,0x29,0x67,0x46,0x22,0x25,0x76,0x74,0x6a,0x52,0x69,0x5d,0x47,0x41,0x78,0x76,0x41,0x2d,0x2d

enc=[0x44, 0x7c, 0x5e, 0x44, 0x41, 0x21, 0x42, 0x57, 0x75, 0x21, 0x74, 0x56, 0x44, 0x57, 0x5d, 0x67, 0x44, 0x46, 0x29, 0x45, 0x5d, 0x56, 0x29, 0x67, 0x46, 0x22, 0x25, 0x76, 0x74, 0x6a, 0x52, 0x69, 0x5d, 0x47, 0x41, 0x78, 0x76, 0x41, 0x2d, 0x2d]
for i in range(len(enc)):
      print(chr(enc[i]^16),end="")

用脚本异或一下 ,得到一串base64密文TlNTQ1RGe1dFTGMwTV9UMF9wV25fdzByMW

### 关于NSSCTF Round#28的比赛详情 目前尚未发现有关NSSCTF Round#28的具体官方公告或详细资料[^1]。然而,基于以往的赛事记录和模式分析,可以推测此轮比赛可能延续了之前几轮的特点,即注重实际操作能力以及对漏洞利用的深入理解。 #### 比赛参与方式 通常情况下,NSSCTF系列竞赛会开放在线注册通道供参赛者报名参加。具体步骤如下: - **访问官网**:前往NSSCTF官方网站或者其指定平台页面。 - **完成注册**:填写必要个人信息并确认提交表单。 - **获取资格**:成功登记后将收到进一步通知邮件说明后续流程安排。 对于最新一轮次(Round#28),建议密切关注主办方发布的动态更新消息渠道,例如社交媒体账号、论坛帖子或是往期选手分享的经验总结文档等资源来掌握确切日期与规则变化情况[^4]。 #### 题目解析方向预测 依据前序多场次活动案例来看,预计本轮也将围绕以下几个方面展开挑战项目设计: 1. **Web安全领域** - 文件上传机制缺陷检测 如同引用提到过的`Golang`环境下的文件处理不当实例[^3],此类场景下需仔细审查服务端验证逻辑是否存在疏漏之处允许非法脚本执行权限提升攻击行为发生。 2. **本地文件包含(LFI)** - 探讨绕过传统防护手段方法论探讨 结合hxp CTF 2021中的"Includer's Revenge"难题解决方案思路启发,在不控制任何外部可控实体的前提下实现敏感数据读取目标达成目的[^2]. 以下是针对上述两种典型问题类型的简单示例代码片段展示: ```python import os from flask import Flask, request, send_file app = Flask(__name__) @app.route('/upload', methods=['POST']) def upload(): file = request.files['file'] filename = secure_filename(file.filename) # Ensure safe filenames are used. filepath = f'uploads/{filename}' file.save(filepath) if not allowed_file(filename): # Custom function to check extensions whitelist/blacklist policies etc.. return 'Invalid File Type!', 400 process_image(filepath) # Hypothetical image processing routine call here... return 'File uploaded successfully!' ``` 以上Python程序展示了基本的文件接收存储过程需要注意的安全要点;而下面这段PHP则演示了一个简单的LFI风险示范: ```php <?php if(isset($_GET['page'])){ $page = $_GET['page']; }else{ die('No page specified'); } // No proper sanitization performed on user input leading directly into include statement below causing potential Local File Inclusion vulnerability issues. include($page . '.php'); ?> ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值