
NSSCTF
文章平均质量分 65
WTT001.
博客不经常来,有事V: WTT_001_
展开
-
NSSCTFpwn刷题
分析一下程序,用户的输入被存到了变量a中,a经过fun函数后,传入system函数执行,也就是说,command就是a,也就是用户的输入。空格' ' 可以用 $IFS$1 代替,也就是tac$IFS$1flag。也就是说里面的内容都被禁了,所以我们需要绕过。blacklist是黑名单的意思。直接galf tac得到flag。cat可以用tac来代替。找到main函数,F5。告诉我你想要执行什么。原创 2024-12-30 22:26:18 · 375 阅读 · 0 评论 -
NSSCTF-web刷题
上传上去后发现权限被限制了,只有var/www/html文件的读取权,然后我尝试使用然后用redis加载提权exp,但没成,因为没有load加载不了exp,然后又尝试过mail加载,试了后才发现PHP info的disable上有mail,最后直接上disable_function一把梭就出了。一个是利用alter对数据库进行相关的修改,但nss靶场似乎把题目改了,用alter修改会破坏靶场环境。重点是把文件名改为1.jpg.php就可以将图片解析为php,很抽象,这个洞。得到最终payload。原创 2024-12-27 08:37:20 · 642 阅读 · 0 评论 -
2024GHCTF的三道取证题
这个是密码,解压得flag。原创 2024-12-02 08:08:26 · 418 阅读 · 0 评论 -
NSSCTF上的内存取证
[鹏城杯 2022]简单取证 [湖湘杯 2021]某取证题[鹏城杯 2022]简单取证[NSSRound#12 Basic]ordinary forensics原创 2024-12-01 09:54:05 · 392 阅读 · 0 评论 -
NSSCTF刷题
username,password dump下来。010看到是压缩包,flag.txt。输入密码连接上,ls一下,没有文件。或者火绒自定义查杀,也可以找到。解压,搜索flag.txt。原创 2024-09-10 08:55:57 · 404 阅读 · 0 评论 -
NSSCTF—日志分析
搜索 tmp 解码:../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;单位某应用程序被攻击,请分析日志,进行作答:分析攻击流量,黑客使用的是______类读取了秘密文件。单位某应用程序被攻击,请分析日志,进行作答:网络存在源码泄漏,源码文件名是_____________。单位某应用程序被攻击,请分析日志,进行作答:分析攻击流量,黑客往/tmp目录写入一个文件,文件名为_____________。原创 2024-07-23 08:23:35 · 1343 阅读 · 0 评论 -
NSSCTF杂项刷题
用Stegsolve查看,LSB隐写,Red plane0。拖入到PS一个一个保存,然后去这个网站合并。得到了flag,真是佩服出题人的脑洞啊。GIF文件,缺少文件头,补全用PS打开。发现base64编码,解码得到flag。剩下的文件一直拖进010,PK...查看,可看到PNG图片,提取出来,解压得到图片,010最后看到密钥。得到base32的编码,解一下。010该文件头,得到png图片。查看,发现编码,放到随波逐流。看到一串编码,去这个网站解。解压得到一张图片,然后用。拖到最后有一个压缩包密码。原创 2023-11-21 20:34:07 · 500 阅读 · 0 评论 -
NSSCTFweb刷题
NSSCTFweb原创 2023-12-13 09:09:58 · 346 阅读 · 1 评论