NISACTF
【re】[NISACTF 2022]string --linux下的随机数
附件下载,查壳 发现是ELF程序,64位,ida打开分析 flag函数点进去 前面一堆代码其实都不重要,直接看主要代码: puts("The length of flag is 13"); srand(seed); printf("NSSCTF{"); for ( m = 0; m < 13; ++ ......
NISACTF新生赛,密码学RSAwp
比赛官网链接:http://156.224.26.249/ eeezRSA 考点:暴力破解 使用 在线工具分解大质数 使用拓欧得到私钥d def exgcd(a, b): if a == 0: return (b, 0, 1) else: gcd, x, y = ex(b % a, a) retur ......
[NISACTF 2022]babyserialize
[NISACTF 2022]babyserialize 题目来源:nssctf 题目类型:web 涉及考点:POP链 1. 先做代码审计 <?php include "waf.php"; class NISA{ public $fun="show_me_flag"; public $txw4ever ......
[NISACTF 2022]popchains
[NISACTF 2022]popchains 题目来源:nssctf 题目类型:web 涉及考点:POP链、PHP反序列化 1. 借这道题一起说下反序列化和POP链吧 * 首先认识一下反序列化: 定义:序列化就是将一个对象转换成字符串,反序列化则是将字符串重新恢复成对象 PHP序列化函数:seri ......
[NISACTF 2022]bingdundun~
[NISACTF 2022]bingdundun~ 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目给了一个点击按钮,进去之后是上传入口 * 还是选择之前的`muma.jpg`上传: * 上传成功,我们再利用bp抓包修改成`muma.php`试试 * 上传失败了,我们回去看看 ......
[NISACTF 2022]babyupload
[NISACTF 2022]babyupload 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目说传一个图片文件,那我们传个muma.jpg看看 但是上传失败: * 回去检查一下源代码,发现有`/source` 直接访问下载了一个压缩文件,解压之后是一个py文件,随后进行代 ......
[NISACTF 2022]popchains
题目源码 ```php Happy New Year~ MAKE A WISH '; if(isset($_GET['wish'])){ @unserialize($_GET['wish']); } else{ $a=new Road_is_Long; highlight_file(__FILE__ ......
[NISACTF 2022]babyserialize
**非常典型的一道POP链构造** 题目源码 ```php fun=="show_me_flag"){ hint(); } } function __call($from,$val){ $this->fun=$val[0]; } public function __toString() { echo ......
[NISACTF 2022]checkin
[NISACTF 2022]checkin 题目来源:nssctf 题目类型:web 涉及考点:代码审计 1. 先看题目,做代码审计 看上去就是GET传入两个参数即可,但是传入之后没有任何反应 这里看了hint才知道复制之后有问题,那我们把它复制出来,然后用winhex打开: 2. 构造payloa ......
[NISACTF 2022]level-up
[NISACTF 2022]level-up 题目来源:nssctf 题目类型:web 涉及考点:WAF绕过 1. level-1 * 打开题目页面,查看源代码,发现`disallow`,第一时间想到`robots.txt` * 查看发现了level2: 2. level-2 * 我们直接查看,然后 ......
[NISACTF 2022]ezpython
#查壳: ##发现是一个.pyc的文件,有啥好说的吗?直接 uncompyle6 咯得到.py文件: ###双击进入: ###有些人会因为from那行出错,应该是没装包,可以cmd,然后pip install pycryptodome ####大概就是将,从password.txt中读出一串密码 # ......
[NISACTF 2022]sign-ezc++
#查壳: ##64位,进IDA: ###进来后发现c++经常用的std,(当然用c++的也有可能不经常见),跟进伪代码,找输出: ####有个判断跟进Human::~Human看看: ####调用了一个方法,字符串又指向了name,跟进方法:off_4863D0: ####发现存了一个基地址:跟进基 ......
[NISACTF 2022]string
#查壳: ##64位:进IDA: ###进来就给flag:跟进: ###一堆东西,秉承着赶时间的优良作风,只看有用的输出: ###挺简单一个随机数问题,找种子就行: ####上脚本: int main(){ srand(10086); for (int i = 1; i <= 13; i++) { ......
[NISACTF 2022]is secret
本题考点 1,RC4对称加密。 2,flask模板注入。 解题过程 打开题目什么也没发现啥有用的,查看源码也没什么发现。上网查了一下发现这道题时[CISCN 2019华东南]Double Secret原题。看了别人的wp,用御剑扫一下发现了/secret这个路径。页面内容为Tell me your ......
[NISACTF 2022]babyserialize
[NISACTF 2022]babyserialize <?php include "waf.php"; class NISA{ public $fun="show_me_flag"; public $txw4ever; public function __wakeup() { if($this-> ......