当前位置: 首页> 娱乐> 八卦 > NSS‘题目练习3

NSS‘题目练习3

时间:2025/7/11 1:22:31来源:https://blog.csdn.net/cyy001128/article/details/138846813 浏览次数:0次

[SWPUCTF 2021 新生赛]easyupload3.0

打开题目发现要求上传.jpg文件

先上传抓包,尝试更改后缀

换一种形式

文件头绕过

都试过之后尝试上传.htaccess文件,发现上传成功

会将之后上传的文件后缀自动更名为.php

再上传.jpg文件

蚁剑连接找到flag

[SWPUCTF 2021 新生赛]babyrce

发现要求用cookie传入admin=1

hackbar传参后出现一个.php文件

访问后出现新的代码,要求传入url,又有空格绕过

发现flllllaaaaaaggggggg,用cat进行访问

得到flag

[LitCTF 2023]导弹迷踪

题目提示

查看源代码,发现有很多js文件

因为这是个游戏,在game.js中找到flag

[NSSCTF 2022 Spring Recruit]ezgame

题目提示

查看源代码,直接在js文件中找到flag

LitCTF 2023]作业管理系统

在源代码中看到账户密码

直接上传一个php木马,显示上传成功

蚁剑测试连接成功

找到flag

[UUCTF 2022 新生赛]websign

打开看到提示查看源代码

发现ctrl+u没用

构造url查看,得到flag

[鹏城杯 2022]简单包含

传参后发现waf

尝试使用伪协议发现不行

但可以用伪协议读取 /etc/passwd 文件,说明被过滤的不是伪协议,是php字符串

读取index.php,得到一串base64编码

解码后搜索可以发现要用php://input,且flag被过滤,用的是&&,说明不满足一个可绕过

php://input 伪协议就是用来获取请求体内容的,只要请求体长度超过 800 就可以绕过 waf ,构造url得到一串base64

解码后得到flag

关键字:NSS‘题目练习3

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: