编辑: 被控制998 2019-07-08

1、再倒叙可以得到 flag: NSCTF_b73d5adfb819c64603d7237fa0d52977 Web200 Decode 访问.index.php.swp 可以看到部分源码: 然后 id 和pass 是在 index.php 的返回包中抓到的: 解得 pass=20150923,这里有个坑,id 需要改成 1,才能过第一个判断点.另一个坑点 是POST 过去是没用的,最后构造数据: 本题 Flag:NSCTF_98c5bf58e35877fc76ce03f0f01327c5 Web200 Variable cover 根据主办方的提示,体面是在暗示 index.php.文件,看到变量覆盖源码: 首先需要绕过的是一个正则, 由$_CONFIG['Security']控制, 在对其赋值之后, 有一段 unset 语句,所以只需要在传参的时候,传入_CONFIG,就可以 unset 掉全局变量$_CONFIG 数组, 使得正则无效. 然后就是绕过 clean 函数,要想查询记录数>1,就必须截断单引号,最后尝试得到的正 确姿势: 而如果是以 username[0]传入就会过滤: 所以得到最终 flag:NSCTF_adf0ff1eb152b1e3398ba4523fc713f Web350 SQLI 这个题目可以控制的 POST 参数有两个:username 和filtername,刚开始一直没理解第 二个参数是干嘛的. 直接给 username 传个'会被反斜线: 然后偶然中发现,用URL 两次编码就可以绕过了: 然后先构造一个可以出数据的 payload: 然后尝试注入的时候就被拦截了 = =: 郁闷中翻了翻宫老师写的 SSCTF 题解,提到了被过滤后绕过对关键字的过滤,于是明 白第二个参数是帮助绕 WAF 的…… 猜到表名和列名后,用BOOL 型盲注 payload,利用 burpsuite 跑一下: 最后跑出来 Flag:nsctf_98c5bf58e35877fc76ce03f0f01327c5 (比较蠢的是,最开始没发现 flag 表,把user 表内容整个拖了一遍,QAQ……以及后 来发现貌似可以 Union 注入……) Web400 File Upload 上传.php,发现被重命名,这里先是对 ph*形式进行了 fuzz,写入,发 现为 pht 的时候,竟然解析了,于是: 然后就这样拿到了 flag:NSCTF_8f0fc74ddf786103ed56d20af3bf2697 后来上交了 shell 之后,题目略微有了修改,重新 fuzz,发现传.php5 的时候,会出现: 好吧,开两个脚本,一个写 php5 一个访问,果然得到了想要的: 当然也可以 getshell 啦,不过题目后来迁移了……没什么用了…… Crypto50 神奇的字符串 搜索在线 AES 解密: http://www.idgui.com/AES/?|m||m|U2FsdGVkX1+qtU8KEGmMJwGgKcPUK3XBTdM+KhNRL HSCQL2nSXaW8++yBUkSylRp 看来还需要进行移位: 得到最后的 Flag: NSCTF_Rot_EnCryption Crypto100 神奇的图片 文件尾巴被加了一张图片,foremost 提取出来就有 flag 了: 呃,貌似发现了什么…… 本题 Flag:NSCTF_e6532a34928a3d1dadd0b049d5a3cc57 Crypto200 神秘的图片+10086 呃,stegsolve 看出一个二维码: Dump 下来写脚本发色一下,扫到 F lag: 本题 Flag:NSCTF_Qr_C0De 本次线上赛,给我带来最大收获的题目是逆向第四题 python 字节码的逆向和分析,花 一下午把没有接触过的事情弄懂是一件很有成就感的事情.

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题