nssctf

Z3r4y13 天前
llm·prompt·nssctf·提示词注入
【LLM】NSSCTF Round#25 Basic大模型Prompt挑战全解目录大模型Prompt挑战一大模型Prompt挑战二大模型Prompt挑战三大模型Prompt挑战四大模型Prompt挑战五
Jay 175 个月前
开发语言·web安全·网络安全·php·ctf·nssctf·php特性
NSS [SWPUCTF 2022 新生赛]funny_php开题,直接给了源码php特性小零食。三个关卡,第一关科学计数法,第二关双写绕过,第三关找两个md5后为0e开头的就行。
J1rrY_7 个月前
ctf·sql注入·misc·nssctf·流量分析
鹤城杯 2021 流量分析看分组也知道考http流量 是布尔盲注 过滤器筛选http流量 将流量包过滤分离 http这个时候取 http.request.uri 进一步分离 http.request.uri字段是我们需要的数据 tshark -r timu.pcapng -Y "http" -T json -e http.request.uri > 2.json 按字典依次取出数据即可 编写脚本处理即可
Ryongao7 个月前
网络安全·nssctf·git泄露
[第五空间 2021]WebFTP题目是WebFTP 通过标签可以看出git泄露(git泄露是指开发人员利用git进行版本控制) 通过网上了解WebFTP的源码账号admin 密码admin888 进去之后正常思路是我们利用/.git 在githack里面进行复现 查看log看看有没有flag 但是经过我们查询之后不是这样子 通过一段时间摸索在phpinfo.php里面看见了flag 这道题出的哈哈哈 我不好说
Z3r4y8 个月前
web·ctf·nssctf·wp·afctf
【Web】AFCTF 2021 题解(部分)目录BABY_CSPsearchsecretgoogle authenticator随便做做,环境是NSS上的
Z3r4y9 个月前
web·ctf·nssctf·wp·ciscn
【Web】纯萌新的CISCN刷题记录(1)目录[CISCN 2019华东南]Web11[CISCN 2019华北Day2]Web1[CISCN 2019初赛]Love Math
Z3r4y9 个月前
web·ctf·nssctf·wp·nssctf round#20·binwalk·nss
【Web】NSSCTF Round#20 Basic 个人wp目录前言真亦假,假亦真CSDN_To_PDF V1.2感谢17👴没让我爆零直接getshell不行,那就一波信息搜集呗,先开dirsearch扫一下
Z3r4y10 个月前
web安全·web·ctf·xss·nssctf·wp·nssctf round#18
【Web】NSSCTF Round#18 Basic个人wp(部分)目录①门酱想玩什么呢?②Becomeroot先试一下随便给个链接不能访问远程链接,结合评论区功能,不难联想到xss,只要给个评论区链接让门酱访问就可
Ryongao10 个月前
网络安全·ctf·nssctf
[NISACTF 2022]easyssrf它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统 它提醒我们输file:///fl4g 它提醒我们输ha1x1ux1u.php 看到代码stristr($file, “file”)当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过 file=php://filter/read=convert.base64-encode/resource=/flag 这个需要base64解码 file=php://filt
Z3r4y1 年前
网络安全·web·ctf·nssctf·wp·nssctf round·nss round 16
【Web】NSSCTF Round#16 Basic个人wp(全)出题友好,适合手生复健。目录①RCE但是没有完全RCE②了解过PHP特性吗上来就是一段md5八股(string)就是不让用数组了,然后强比较需要md5碰撞
AllFalls1 年前
ctf·nssctf·crypto
BUUCTF-Crypto详细Writeup每一天都要努力啊    ----2024-01-01 18:11:36原题:下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交
落寞的魚丶1 年前
misc·隐写·nssctf·刷题记录
NSSCTF之Misc篇刷题记录(17)NSSCTF平台:https://www.nssctf.cn/PS:所有FLAG改为NSSCTF数据包提示给得是DNS数据包 直接过滤一下 发现 数据里面存在Base64特征 手动提取拼接即可。