编辑: 被控制998 2019-07-08
Misc100 Twitter 这个,去Twitter 上搜索 NSCTF,可以看到: 然后解 md5 得到 flag: NSCTF_nsfocus666 Misc250 WireShark 先过滤 HTTP 包,可以得到 key.

rar. 然后翻到了一个 html 文件,dump 出来是这样的: 然后就是暴力破解了……最后得到的 flag: NCTF_R4r_Cr4ck Misc400 小绿的女神 这里首先把原始的卡刷一下,对比下不同的字节: 可以看到在 0x40 和0xc0 那两行有改变,可以发现 0xc0-0xc3 表示当前卡的余额,然后 0xc4-0xc7 是0xFFFFFFFF 减去余额.而0x40-0x43 处是 0x80-0x83 减去卡的余额. 这里构造

208 的时候需要注意,中间那一行的总数要改成 300,最开始是 100.然后依 次构造第一行和第三行的数据,可以得到: 本题 flag:NSCTF_RfID_Cr4ck Web100 Be careful 这个 web 目录下存在 index.php,然后抓包发现 flag: Flag:NSCTF_1E72F25BA71580D7D7DDBD25ACF4A8F3 Web100 Where are you come from 这题也是……从题目提示肯定考点在 HTTP 头,需要把 X-Forwarded-For 改成题目的 ip, 把Referer 改成官网,不能有子目录,这样就得到了 base64 的Flag: 本题 Flag:NSCTF_488b7a2dccd02a734165c39ba4517dbc Web100 Version 官方给了提示是填写 PHP 的版本号, 并且不要使用 POST 方法, 所以正确的方法是把 ver 变量用 GET 方法传过去: Base

64、hex2char 解密后得到本题 flag:NSCTF_6c79e9b36c08b00035287a88c6cab90f Web150 Brute force 右键源代码拿到提示 password.txt,然后开始爆破: 解密之后,进到万恶的留言板: 留言抓包,发现 cookie 里面有个 Islogin 变量,POST 数据有个 userlevel 变量,需要分别 修改为

1 和root(为啥是 root 不是 admin,我并不知道……) 然后得到本题目的 flag:NSCTF_76b44eac527ad5c8789f5d2e0f1ede9a Web150 social engeer 这题首先需要根据主办方的提示(生日和姓名) ,生成对应的字典,这里写了个脚本: 爆破得到密码为:Xiaoming09231995 然后搜索之前泄露的某酒店会员数据社工库,可以得到王先生的个人信息: 再次提交身份证号码作为密钥,得到 Flag: 本题 Flag:NSCTF_3ad65730a8f203a5ab861169e9547f6 Web200 Javascript 右键查看源代码,然后点进去 check.js,把混淆之后的 js 代码进行解密: http://tool.chinaz.com/js.aspx?qq-pf-to=pcqq.c2c 之后得到可以看的源码: var strKey1 = "JaVa3C41ptIsAGo0DStAff";

var strKey2 = "CaNUknOWThIsK3y";

var strKey3 = String.fromCharCode(71, 48, 111, 100, 33);

if (uname == (strKey3 + (((strKey1.toLowerCase()).substring(0, strKey1.indexOf("0")) + strKey2.substring(2, 6)).toUpperCase()).substring(0, 15))) { var strKey4 = 'Java_Scr1pt_Pa4sW0rd_K3y_H3re';

if (upass == (strKey4.substring(strKey4.indexOf('1', 5), strKey4.length - strKey4.indexOf('_') + 5))) { alert('Login Success!');

document.getElementById('key').innerHTML = unescape("%3Cfont%20color%3D%22%23000%22%3Ea2V5X0NoM2NrXy50eHQ=%3C/font%3E");

} else { alert('Password Error!');

} } else { alert('Login Failed!');

} 解url 编码和 base64 得到:key_Ch3ck_.txt,提示使用 Ch3ck_Au7h.php. 用firebug 解出对应的 username 和password,然后登录: 得到 Flag:NSCTF_d7590edfdf8bcf958ced10cec94273ad Web200 lFI 根据标题可知,考察点是 PHP 本地文件包含漏洞,参考: https://www.baidu.com/link?url=AHeX86n3AFmTq5u92IsEId8O2tsMPmRg7XlpOml_35hz-5y YKkwqEC1EuUJy9AlH&wd=&eqid=f1c90a5100020470000000035603ba7b 填入 php://filter/read=convert.base64-encode/resource=index.php ,可以读到 base64 之 后的 index.php 文件: 解密之后得到 Flag: NSCTF_9bac7a6e289bf89ee0061bd0abdef0ab Web200 Decode 按照 php 代码,将密文先进行 rot13 一下解密,再倒叙,再base64.然后对字符循环减

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题