南京邮电大学网络攻防训练平台
https://cgctf.nuptsast.com
以下按本人做题的顺序排序
剩余题目待补完。。。
【Web】
1.签到题
nctf{flag_admiaanaaaaaaaaaaa}
网页源码
2.单身二十年
nctf{yougotit_script_now}
由于页面自动跳转,使用工具查看search_key.php页面源码即可
3.SQL注入1
nctf{ni_ye_hui_sql?}
考虑到pass使用md5加密,故在user上注入。由于使用trim去除空格,而mysql除了--外还可使用#作为注释,参考source中SQL写法注入即可
4.SQL注入2
ntcf{union_select_is_wtf}
pass仍然使用md5加密,仍在user上注入。考虑到题目提示的union,联想到令user为空,union select 一段md5值(如123456的md5值),再在pass栏输入原值(123456)即可
5.签到题2
nctf{follow_me_to_exploit}
输入框限制10单位长度,F12审查元素将其改为15后,输入提示即可
6.这题不是WEB
nctf{photo_can_also_hid3_msg}
拖下gif,使用十六进制查看器在文件末尾找到
7.php decode
nctf{gzip_base64_hhhhhh}
将php文件中eval改成echo,执行即可
8.AAencode
nctf{javascript_aaencode}
由于页面读取乱码ÿ