当前位置: 首页 > news >正文

2026/3/18 NSSCTF做题记录

[领航杯江苏省赛 2021]签到题

把附件下载下来,是一个 word 文档

ctrl+a 全选,更改字体颜色找到 flag

这一题只是把字体颜色改成了透明色,把字体该回去就能够找到 flag 了

CnHongke{2021 welcome you}

[LitCTF 2023]我Flag呢?


进入到页面,查看源代码,在页面底部找到 flag

[SWPUCTF 2021 新生赛]easyrce

<?php error_reporting(0); //出现报错时,不返回报错信息 highlight_file(__FILE__); //高亮显示当前文件的源码,__FILE__:表示当前这个PHP文件的路径 if(isset($_GET['url'])) //检查GET请求中的url是否存在,并且值也不为NULL,如果符合条件,那就执行下面的代码 { eval($_GET['url']); //执行传入的字符串 } ?>

url=system("ls /"),使用 ls 查看根目录下的文件有哪些

找到了 flllllaaaaaaggggggg

执行过程:

检查GET请求方法中的url不为NULL->

eval("system('ls /');"),把system("ls /");字符串当作 PHP 代码执行,然后 system()执行的是操作系统命令->

最终查看根目录下有哪些文件

url=system("cat /flllllaaaaaaggggggg") 使用 cat 查看/flllllaaaaaaggggggg

NSSCTF{de1b52c5-e64b-4da5-80ff-8224170f8880}

考点总结:RCE

知识点:eval()、system()、exec()、shell_exec(), 反引号、isset()

eval() 是将字符串作为 PHP 代码执行

system()是 PHP 内置函数,作用是执行操作系统命令,并把执行结果输出出来

exec():执行命令,但默认不直接回显全部结果,一般拿返回值或数组

shell_exec():执行命令,并把完整输出作为字符串返回

`cmd` 反引号执行:PHP 里的反引号也可以执行系统命令

isset():判断变量是否存在,并且值不为 NULL,这里只要值不是 NULL 就行,比如:""、0、false、[] 它们都不为 NULL

[SWPUCTF 2021 新生赛]caidao


@eval($_POST['wllm']);

@隐藏错误信息

eval($_POST['wllm']); 将 POST 请求参数中字符串内容当作 PHP 代码进行执行

POST:wllm=system("ls /");

这里查找到了 flag,

POST:wllm=system("cat /flag");

考点总结:RCE

[SWPUCTF 2021 新生赛]Do_you_know_http

进入到网页,显示说请使用 WLLM 浏览器,

使用 burp 抓包,把 User-Agent 中的参数修改成 WLLM

User-Agent:WLLM

返回成功,在返回包中的 Locatino(位置):/a.php 是一个重点,访问这个位置

在最右侧的地方修改访问路径,不要直接再原参数中进行修改

修改好之后,点击发送,返回

You can only read this at local!<br>

Your address220.179.83.187

只能在本地阅读,修改 IP 地址

在请求头的地方添加,X-Forwarded-For:127.0.0.1

返回你只能在本地读取,

Location: ./secretttt.php

访问这个位置,得到 flag

本题考点:HTTP 请求头伪造,IP 访问限制绕过

知识点:User-Agent、X-Forwarded-For

User-Agent(用户代理) 的作用是标识客户端类型

X-Forwarded-For:127.0.0.1 的作用是让服务器误以为请求来自本地,从而绕过”只能本地访问“的限制

[SWPUCTF 2021 新生赛]babyrce


<?php error_reporting(0); //出现报错时不显示信息 header("Content-Type:text/html;charset=utf-8"); highlight_file(__FILE__); //高亮显示当前代码 if($_COOKIE['admin']==1) //当COOKIE中的admin=1时,满足条件 { include "../next.php"; //包含了../next.php这个文件 } else echo "小饼干最好吃啦!"; ?> 小饼干最好吃啦!

使用 burp 进行抓包,添加请求 cookies

Cookie:admin=1

在返回包的最下面能够看到返回了一个rasalghul.php 文件

和 urp 拼接在一起进入下一关

<?php error_reporting(0); //出现报错的时不显示报错信息 highlight_file(__FILE__); //高亮显示当前代码 error_reporting(0); if (isset($_GET['url'])) { //判断GET请求中url是否被设置,并且值不为NULL $ip=$_GET['url']; //把GET请求中的url参数赋值给变量ip if(preg_match("/ /", $ip)){ //对变量ip进行正则匹配,第一个是匹配的字符,第二个要进行匹配的参数,这里对变量ip中搜索是否有空格的存在 die('nonono'); // } $a = shell_exec($ip); //执行变量ip中的东西并且以字符串的形式输出出来 echo $a; //输出$a的值 } ?>

http://node5.anna.nssctf.cn:26964/rasalghul.php/?url=ls${IFS}/;

?url=ls${IFS}/

空格被过滤了,使用${IFS}进行代替,这里找到了 flllllaaaaaaggggggg ,对他进行访问

?url=cat${IFS}/flllllaaaaaaggggggg

NSSCTF{96c2c523-b07c-46af-86f1-a71ce17ad471}

本题考点:RCE、空格绕过、cookie 绕过

知识点:preg_match()、空格绕过

preg_match($pattern,$subject):执行匹配正则表达式

$pattern:要搜索的模式,字符串形式

$subject:输入字符串

匹配成功返回 1,不匹配返回 0,出错返回 false

空格绕过:

${IFS}

$IFS$9

%20

+

%09

%0a

<重定向,如 cat</etc/passwd

其他常见绕过:

关键字绕过:c"a"t、ca''t

路径绕过:/etc/pass*、/e??/passwd

[第五空间 2021]WebFTP

进入到页面中发现是一个登录框,尝试使用 admin/admin 进行登录,显示密码错误,通过看标签能够知道这一题需要进行目录扫描

才开始试了这几个了几个状态码为 200 的,然后都没有结果,在后面看到了 phpinfo.php,访问它搜索 flag,找到了 flag

NSSCTF{00bfb2f7-c126-459d-98f3-e1c359fb2f2d}

在 phpinfo 这个页面中会显示很多信息比如:PHP 版本、操作系统、web 服务器信息、已加载扩展、通过这个页面能够知道很多信息,这是一个信息泄露页面

本题考点:目录扫描、phpinfo()信息泄露

[SWPUCTF 2021 新生赛]easyupload2.0

才开始上传 muma.php 文件说 php 代码是不行的,然后把后缀改成 muma.phtml 就能够上传成功,

.pht 后缀名也能够上传成功

连接试试,返回连接成功

http://node7.anna.nssctf.cn:23006/upload/muma.phtml

PASS


在/var/www/html/flag.php 这里找到 flag

这里查看过滤代码,对 php、hta、ini 的大小写进行了过滤,只要出现这些扩展名的大小写都进行过滤,

<?php session_start(); echo " <meta charset=\"utf-8\">"; if(!isset($_SESSION['user'])){ $_SESSION['user'] = md5((string)time() . (string)rand(100, 1000)); } if(isset($_FILES['uploaded'])) { $target_path = "./upload"; $t_path = $target_path . "/" . basename($_FILES['uploaded']['name']); $uploaded_name = $_FILES['uploaded']['name']; $uploaded_ext = substr($uploaded_name, strrpos($uploaded_name,'.') + 1); $uploaded_size = $_FILES['uploaded']['size']; $uploaded_tmp = $_FILES['uploaded']['tmp_name']; if(preg_match("/php|hta|ini/i", $uploaded_ext)) { die("php是不行滴"); } else { $content = file_get_contents($uploaded_tmp); move_uploaded_file($uploaded_tmp, $t_path); echo "{$t_path} succesfully uploaded!"; } } else { die("不传🐎还想要f1ag?"); } ?>

本题考点:文件上传后缀名绕过

知识点:当文件上传后缀名中 php、hta、ini 被禁用时可以使用 phtml、pht 进行代替

[LitCTF 2023]导弹迷踪

玩了一会,看到左上角了 LEVEL 这个关键字了,所以 flag 的位置应该是和 LEVEL 在一起的,直接在调试器中搜索 LEVEL 就能够找到 flag 了

才开始搜索 flag 搜索不到的原因是被 | 隔开了


题目考点:源码泄露

[LitCTF 2023]PHP是世界上最好的语言!!

通过标签知道这是一个 RCE 的题目,直接测试一下,

输入 system("ls /");

执行成功,返回根目录下的内容

并且找到了 flag 的位置

system("cat /flag");

flag=NSSCTF{8bd35110-f6e0-4492-b92a-8c8Sd213dff1a}

本题考点:RCE 回显

[SWPUCTF 2021 新生赛]easyupload1.0

才开始在对文件后缀名改了好几次,但是发现怎么改都绕不过去,后面把内容类型改成了 image/jpeg 就能够绕过去了

使用蚁剑进行连接,连接成功

http://node4.anna.nssctf.cn:28857/upload/muma.php

PASS

在/var/www/html/flag.php 这里找到的 flag 是假的,flag 除了在根目录这里也有可能是在 phpinfo 中,使用 phpinfo()函数进行查看

PASS=phpinfo();

搜索 flag,在 phpinfo 页面找到 flag

本题考点:MIME 绕过

http://www.jsqmd.com/news/502698/

相关文章:

  • 【LeetCodehot100】二叉树大合集 T94:二叉树的中序遍历 T104:二叉树的最大深度 T226:翻转二叉树 T101:对称二叉树
  • 企业文化经典书籍推荐:这份书单让你学会企业文化建设
  • FakeSMTP终极指南:5分钟搞定邮件发送测试的免费神器
  • 避坑指南:微信支付回调调试的5个常见问题与EchoSite内网穿透配置技巧
  • Qwen1.5-1.8B-GPTQ-Int4多场景应用:客服问答、文案辅助、编程解释实战案例
  • 2025年-2026年大排灯品牌推荐:居家与医美术后场景深度评测,解决反黑与照射死角痛点 - 外贸老黄
  • 告别手动!用Python脚本一键批量转换Labelme标注的JSON文件(附完整代码)
  • 销售类书籍汗牛充栋,只有这些称得上是必读!
  • STM32Modbus RTU包:主从机源码,支持多寄存器写入读取,代码注释详细可读
  • 终极游戏加速指南:如何使用OpenSpeedy开源工具提升游戏体验
  • 复试
  • 打破计量孤岛,告别能耗盲区,实现能耗可视可控
  • 这五本人才管理书籍适合不同阶段的管理者和HR读
  • ChatGPT PC端下载与安装指南:从零开始到高效使用
  • ControlNet-v1-1 FP16终极指南:从零到精通的完整解决方案
  • 工程实录:如何在多模型混用架构中解决“接口碎片化”难题——DMXAPI
  • VXE-Table 中自定义图标的三种实现方式与最佳实践
  • Qt文件操作实战:QFile读写本地文件的5种常见场景与代码示例
  • 关于 Redhat - 9 下 postfix 的安装配置 与 mail 命令发送邮件
  • MapLibre GL Native:构建跨平台移动地图应用的开源利器
  • OpenUAV:如何用12k轨迹数据集破解无人机‘听懂人话’导航的三大现实难题
  • 智驾端到端模型Flow Matching与Diffusion选型及机器人场景差异解析
  • AI普及74%,仍超6成团队陷延期?|2025年 IT行业项目管理全景报告
  • 前端图表革命:Mermaid 与 Markdown 的完美结合
  • 云主机安全加固:从系统、网络到应用的零信任配置
  • PyCharm高效配置Gitee全攻略
  • 重塑丰盈,遇见更美:河北美胸品牌“卓养女王”的科学养护之道 - 中媒介
  • DAMO-YOLO在农业领域的创新应用:作物病虫害检测
  • Mirage Flow大模型Java开发指南:SpringBoot集成实战
  • 基于分布式电源与电动汽车接入的配电网潮流计算方法——考虑风光电动汽车出力时序特性并基于IEEE...