随笔分类 - NSSCTF刷题
摘要:最近才开始接触”pwn“这个东西,这是近两天做的一个题目,然后就想着记一下。 好的,步入正题, 直接nc连接返回空白,然后直接退出,用kali的checksec工具或者是die检测一下附件, 看到有NX,然后是一个64位的应用程序,拖入ida查看,shift+f12看相应的字符串 看到了/bin/s
阅读全文
摘要:下载压缩包,解压需要输入密码,使用winhex打开发现不是zip的伪加密,然后使用爆破工具进行爆破得到密码 解压压缩包获得一个png打开是一个URL,常用的都知道,百度网盘的文件分享的链接,复制打开URL 将pcap文件下载使用wireshark打开 这就不用说了吧,盲注,这里可以写一下脚本,或者就
阅读全文
摘要:做misc嘛,先把题目一开始就给的一串英文翻译一下, 可以看到说明的是这个txt文档可能是包含其他的文本量,这个文本里面还有其他的东西,只是正常是看不到, 使用binwalk或者fomost分离尝试,没有任何东西,怀疑不是隐藏什么文件,只是在这个文本的内容有做隐藏,丢进kali查看, 可以看到在文本
阅读全文
摘要:下载的附件压缩包是一个接近9mb的压缩包,其实是比较简单的一个小杂项,应该就算是个签到,接下来就是使用工具进行解答,可以使用LSB隐写工具,一帧一帧的查看,最后是在500多看到的一个是存在二维码的,扫描就可以得到flag, 也可以使用另一个工具(菜狗极力推荐),GIF Frame,是一个用来查看动图
阅读全文
摘要:是一个杂项的题目,看到题目名字的时候,以为是和之前遇到的一个杂项题里面的原神的编码有关,然后发现不是的,给的是一个压缩包文件,使用winhex打开,并没有看到压缩包的文件头也没有看到,使用一般常用的binwalk和fomost也没有分离出来什么,杂项嘛。就是怼工具(来自菜狗的做法),然后尝试的就是使
阅读全文
摘要:菜狗的我打开题目之后,人都给我吓傻了,直接过滤的超出了我的认知 菜狗直接就枯了,这个题目其实是不难的,就是比较阴间的一个题目,审计代码,可以看到最后一行的代码"exec($url)",exec这个函数是可以进行一个命令的执行,细心一点话,是可以看到的,虽然题目的本身是过滤了很多东西,可以看到的是没有
阅读全文
摘要:2.0和3.0已经说过,这个1.0上传也可以使用那两个题目的做法,就是使用htaccess的方式进行定义上传文件的类型来进行连接shell,1.0肯定是没有2.0和3.0难的,所以说,也不要将这个题目想的很难,座椅说,先尝试去上传普通的php文件,然后我发现是我想多了,并不是这样,再尝试使用图片类型
阅读全文
摘要:相对于easyupload3.0,这个easyupload2.0就简单的很多,也可以使用和3.0一样的做法,但是应该还是有别的做法,就比如可以使用phtml这个后缀绕过检测 使用BP抓包修改一下 放包直接上传成功,使用蚁剑连接,得到flag
阅读全文
摘要:打开环境,是一个上传的界面,点击下面的会回显出上传成功之后的路径,选择上传文件可以直接上传文件 尝试各种文件的上传(菜狗不知道怎么一下做出来,只好一个一个试),最后试出来的文件是.htaccess文件,(用来定义后面上传文件使后面的文件格式会被服务器读成相应的格式) 然后在上传一个zxt.jpg文件
阅读全文
摘要:下载附件得到一个压缩包,解压需要密码,但是得到一个“密码.txt”的文件,打开查看 根据菜狗的刷题经验,这是个EBCDIC的编码,打开010编辑器,打开“密码.txt”文件,在视图里面选择编辑方式为EBCDIC的方式,可以看到之前编码的内容 解压那个压缩包剩下的一个文件夹,打开之后又是熟悉的小人,“
阅读全文
摘要:下载附件得到一个rar的压缩包,解压是需要密码的,直接丢尽winhex(菜狗经验),在最下面可以看到一个KEY is 得到第一个压缩包的密码,解压第一个压缩包得到一个mp3文件和另一个rar压缩包,将这个mp3文件通过Audacity打开发现不可以直接打开,怀疑不是真的mp3文件,使用winhex打
阅读全文
摘要:下载附件打开之后发现是和ascii比较像,但是尝试解码发现不是ascii,然后这里问了一下大佬然后又翻了一下自己的笔记,最后发现是TTL,这里直接上脚本, import binascii with open('1.txt','r') as fp: a=fp.readlines() p=[] for
阅读全文
摘要:打开网页出现一个输入框,尝试使用127.0.0.1发现只是回显我们输入的内容 尝试进行注入,输入数字1会回显没有提示。。。。。。,order by进行判断列数,得到有三列 接着就是正常注入的思路,使用union select进行判断数据库的名字,发现还是只是回显没有提示。。。。这个时候考虑了一下盲注
阅读全文
摘要:打开网页是一个派萌的表情包(原神玩家手动狗头) 按照题目的提示点击,出现题目的源码, 观察题目源码,发现就是一个简单的反序列化,这边手打一下php (自己太菜了,枯了) <?phpclass HaHaHa{ public $admin; public $passwd; public function
阅读全文

浙公网安备 33010602011771号