NSSRound#17 Basic web
  QsIDmwSNRz73 2024年02月29日 72 0

NSSRound#17 Basic web

真签到

审题

一个登录界面

image-20240213160647828

看到页面名字Robots?

image-20240213160634273

转到robots.txt

看到加密

image-20240213160846364

知识点:

加密解密。

解题

  1. hint解密,使用Hex加密方式解出

    用户名熟悉吗,新生赛可遇见过哦~.记得用户名全用小写哦~~

  2. username使用棋盘密码,解出ctfer。

  3. password使用base32和base64加密,解出c9fa95881ea0152791d4a759dacd79de,再用md5解出密码Nss

登录看到界面

image-20240213161621126

ctrl+u看到下一界面跳转。

image-20240213161752630

使用732339662,1绕过。

可绕过原因是有,或者<等符号is_numerir函数返回false,如果使用abc等字符绕过返回0。

得到flag

真的是文件上传吗?

审题

看到题目是一个文件上传界面,还有一些brainfuck密文。

image-20240213162259280

解出为

You want a hint?
Give me a flag!!!!
And you will hava hint!

知识点

flask模版的SSTI注入。

解题

  1. 先用bp抓个包,上传个图片,将内容改为{{4*4}}

    image-20240213162926329

  2. 发现SSTI漏洞。

  3. 找到指定的类

image-20240213164845328

  1. 看到全部类。

image-20240213165211484

  1. 找到可利用类os._wrap_close,为132。

  2. 读取环境变量env得到flag

    image-20240213171907577

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2024年02月29日 0

暂无评论

推荐阅读
  5NWiQFAVeqgX   2024年05月17日   26   0   0 网络安全
  pTtIhLb24H2d   2024年05月17日   32   0   0 网络安全
  OKgNPeBk991j   2024年05月18日   44   0   0 网络安全
  rKgO6TN7xbYO   2024年05月17日   36   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   46   0   0 网络安全
  5NWiQFAVeqgX   2024年05月17日   33   0   0 网络安全
  YOkriIV1Am1d   2024年05月20日   35   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   34   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   35   0   0 网络安全
  owpmXY9hzjPv   2024年05月20日   31   0   0 网络安全