[陇剑杯 2021]之Misc篇(NSSCTF)刷题记录⑤

2023-10-27

NSSCTF-Misc篇-[陇剑杯 2021]

NSSCTF平台:https://www.nssctf.cn/

PS:记得所有的flag都改为NSSCTF

日志分析:

[陇剑杯 2021]日志分析(问1)

1.网络存在源码泄漏,源码文件名是__www.zip___。(请提交带有文件后缀的文件名,例如x.txt)。
在这里插入图片描述

NSSCTF{www.zip}

[陇剑杯 2021]日志分析(问2)

2.分析攻击流量,黑客往/tmp目录写入一个文件,文件名为__sess_car__。

在这里插入图片描述

NSSCTF{sess_car}

[陇剑杯 2021]日志分析(问3)

3.分析攻击流量,黑客使用的是__SplFileObject__类读取了秘密文件。

在这里插入图片描述

NSSCTF{SplFileObject}

简单日志分析:

[陇剑杯 2021]简单日志分析(问1)

1.黑客攻击的参数是_user_。(如有字母请全部使用小写)。

这里是通过user传参的所以是user 然后这里有一串base64编码进行解码

PS:比赛没网 可以使用bp我这边复现就直接网站解码了

在这里插入图片描述

NSSCTF{user}

[陇剑杯 2021]简单日志分析(问2)

2.黑客查看的秘密文件的绝对路径是__/Th4s_IS_VERY_Import_Fi1e__。

这里有三串base64(第二串就有绝对路径第三串就是反弹shell IP地址,但是先url解码)
在这里插入图片描述

NSSCTF{/Th4s_IS_VERY_Import_Fi1e}

[陇剑杯 2021]简单日志分析(问3)

3.黑客反弹shell的ip和端口是___192.168.2.197:8888____。(格式使用“ip:端口",例如127.0.0.1:2333)。
在这里插入图片描述

NSSCTF{192.168.2.197:8888}

SQL注入:

[陇剑杯 2021]SQL注入(问1)

1.黑客在注入过程中采用的注入手法叫__布尔盲注___。(格式为4个汉字,例如“拼搏努力”)。

根据流量特征可以判断是布尔得盲注

[陇剑杯 2021]SQL注入(问2)

2.黑客在注入过程中,最终获取flag的数据库名、表名和字段名是__sqli#flag#flag_____。(格式为“数据库名#表名#字段名”,例如database#table#column)。
在这里插入图片描述

[陇剑杯 2021]SQL注入(问3)

3.黑客最后获取到的flag字符串为__flag{deddcd67-bcfd-487e-b940-1217e668c7db}_______。

需要拼接 这里不会 有没有大佬教一下

内存取证:

这里推荐一篇文章很详细:https://blog.csdn.net/Aluxian_/article/details/128194996

[陇剑杯 2021]内存分析(问1)

1.虚拟机的密码是__flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}__。(密码中为flag{xxxx},含有空格,提交时不要去掉)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{W31C0M3 T0 THiS 34SY F0R3NSiCX}

[陇剑杯 2021]内存分析(问2)

2.虚拟机中有一个某品牌手机的备份文件,文件里的图片里的字符串为__flag{TH4NK Y0U FOR DECRYPTING MY DATA}__。(解题过程中需要用到上一题答案中flag{}内的内容进行处理。本题的格式也是flag{xxx},含有空格,提交时不要去掉)

在这里插入图片描述

华为加密备份(第一次涉及)直接用工具(解密):https://github.com/RealityNet/kobackupdec

在这里插入图片描述

python3 kobackupdec.py -vvv W31C0M3_T0_THiS_34SY_F0R3NSiCX HUAWEI\P40_2021-aa-bb\ xx.yy.zz ./11

这里太麻烦了直接把名字改了 这样方便,

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

[陇剑杯 2021]之Misc篇(NSSCTF)刷题记录⑤ 的相关文章

  • 2020ciscn wp

    目录 1 签到电台 2 基于挑战码的双向认证 1 2 3 web Ezpo 4 基于挑战码的双向认证3 5 ISO9798 6 问卷调查 7 ez usb 8 login nomal 1 签到电台 操作内容 根据公众号提示 知道了模十的算法
  • fileclude(文件包含漏洞及php://input、php://filter的使用)

    先介绍一些知识 1 文件包含漏洞 和SQL注入等攻击方式一样 文件包含漏洞也是一种注入型漏洞 其本质就是输入一段用户能够控制的脚本或者代码 并让服务端执行 什么叫包含呢 以PHP为例 我们常常把可重复使用的函数写入到单个文件中 在使用该函数
  • ctfshow web2

    ctfshow web2 writeup 这是本人第一次写blog 有不好的地方希望大家多多指出 从此开始踏上了网安的不归路 成为了一只web狗 从题目可以看出这是一道sql注入的题 示例 pandas 是基于NumPy 的一种工具 该工具
  • [MRCTF2020]千层套路1

    BUU题目复现 开局一个压缩包 flag全靠懵 拿到压缩包第一件事直接看能不能直接解压缩 很明显 有密码 不行 下一步 使用010Editor查看内部结构 发现确实操作着很多的 zip 文件 但是我使用binwalk foremost都没办
  • 再探ROP(下)

    文章目录 0x01 概述 0x02 ret2reg 2 1 起因 2 2 原理 0x03 brop详解 3 1 概述 3 2 逆向思维切入 1 搭建环境 2 溢出长度和爆破canary 3 如何getshell 4 寻找直接条件 5 寻找间
  • 某**集团夺旗赛的一道隐写题

    解压压缩包 解压出来一个文件file 使用file命令进行查看 发现是data 010查看也无果 看到标题是logistic联想到是否与xor文件有关 遂使用工具xortool 工具在此 xortool file 选概率最大的那个 13 x
  • 懂的都懂,那些好用的“WEB安全”网站

    加密解密 解码编码 MD5 https www cmd5 com 凯撒 https www qqxiuzi cn bianma kaisamima php 摩斯密码 https www jb51 net tools morse htm ht
  • 【CTF/MISC】图片隐写题(binwalk/foremost/010editer配合使用)

    图片隐写 题目 解题思路 binwalk工具查看是否有隐藏文件 foremost工具分离文件 010editer查看二进制数据 寻找解压密码 解题心得 题目连接 题目 题目是一张图片 寻找题目中隐藏的flag 解题思路 一般来说我碰到图片隐
  • 攻防世界 inget

    打开网页提示 Please enter ID and Try to bypass 输入id绕过 尝试一下万能钥匙 尝试要不要符号闭合 http 61 147 171 105 49280 id 1 or 1 1 加个单引号成功 http 61
  • 安恒10月夺旗赛

    概述 昨天参加的比赛 这个比赛是信安之路微信公众号和安恒合作的一个比赛 是个人赛 作为一个大一的嫩鸡 还是搞web的 对于re和pwn毫无办法 所以昨天最终的结果是这样的 过程 这一次部分题需要用VPN内网访问 但是不知道为什么刚开始的时候
  • [MRCTF2020]千层套路

    MRCTF2020 千层套路 题目地址 https buuoj cn challenges MRCTF2020 E5 8D 83 E5 B1 82 E5 A5 97 E8 B7 AF 解压压缩包 发现是密码竟然是压缩包名称 再根据题目 tn
  • php伪随机数

    目录 函数介绍 代码测试 考点 1 根据种子预测随机数 2 根据随机数预测种子 函数介绍 mt srand 播种 Mersenne Twister 随机数生成器 mt rand 生成随机数 简单来说mt srand 通过分发seed种子 然
  • buuctf - crypto - Rabbit

    rabbit 加解密 在线Rabbit加密 Rabbit解密 在线工具
  • BUUCTF-千层套路(python脚本)

    zip层层压缩 写脚本爆破 import zipfile import os current path r C Users SoberJoker Downloads attachment if name main pwd ls os lis
  • 攻防 & 渗透 & Kali笔记(持续更新)

    0x00 写在前面 本来是记录kali用法的一篇文章 后来就慢慢变成了记录攻防 渗透测试 Kali用法的文章了 本来信息安全就涉及到方方面面就是个大杂烩 0x01 John the Ripper john爆破需要一个shadow文件 推荐使
  • 攻防世界 Web simple_php

    攻防世界 Web simple php 1 分析源代码 2 得到flag 1 分析源代码 a 和 b 都是通过GOT传入 第一个if可以获取flag1 但是要求a0 atrue 但是如果
  • Java安全知识share

    这里简单的介绍一下自己创建的知识星球 为什么要用知识星球呢 一方面他有APP然后方便使用里面的文章标签等功能 另一方面可能有一点点 哈哈哈 总的来说是方便使用 该知识星球包括Java相关的安全知识和其他相关的安全知识php nodejs C
  • [NCTF2019]Fake XML cookbook

    NCTF2019 Fake XML cookbook 日常刷题 打开题目嗯 一开始我的脑子里想到的是禁止自娱自乐 狗头 哈哈 第一想法就是试一下admin 别问为什么 web狗的自觉 果然没这么容易 抓包 将提交的数据放到了doLogin
  • NewportBlakeCTF 2023(NBCTF 2023) Web方向 wp 全

    一共四个web 非常简单的一场国际赛 Inspector Gadget 题目描述 While snooping around this website inspector gadet lost parts of his flag Can y
  • [ISCTF 2023]——Web、Misc较全详细Writeup、Re、Crypto部分Writeup

    前言 由于懒我直接把上交的wp稍加修改拉上来了 凑活看 文章目录 前言 Pwn test nc nc shell Reverse Creakme EasyRe

随机推荐

  • 信息学奥赛一本通 1179:奖学金

    题目链接 http ybt ssoier cn 8088 problem show php pid 1179 include
  • mysql存储区块链_区块链数据是存在链上还是数据库里?

    在回答这个问题之前 首先要理清 区块链数据 和 链上数据 的概念 区块链数据 区块链数据 广义上包括区块链的区块数据和区块链的状态数据 区块数据记录了区块链上发生的每一笔交易 譬如小明给小王转账了50元 小王充值了20元等类似这样的交易数据
  • A+B PLUS

    大整数加法 思路 把每一位存在数组里 相加 遇10进1 include
  • 基本原理图的制作

    以一个案例演示 完成以下要求 1 采用网络标号进行元件间的连线 2 单独修改元件的封装 标称值等参数 3 采用自动编号的方法对原理图中所有元件进行整体编号 4 修改原理图中相同元器件的封装值 5 完成附图所示原理图的制作 步骤 1 创建文件
  • 『学Vue2+Vue3』Vuex 是什么?vuex 的使用

    一 Vuex 概述 目标 明确Vuex是什么 应用场景以及优势 1 是什么 Vuex 是一个 Vue 的 状态管理工具 状态就是数据 大白话 Vuex 是一个插件 可以帮我们管理 Vue 通用的数据 多组件共享的数据 例如 购物车数据 个人
  • cmake安装与使用

    目录 1 下载与安装 2 Cmake使用 2 1 在window 开始 中点击cmake gui exe 打开cmake程序面板 2 2打开需要编译的cmake代码工程 环境 Windows10 64bit 1 下载与安装 下载地址 htt
  • Web应用程序项目以配置使用IIS。未找到Web服务器

    针对这个问题 本人也从网上找了一下解决办法 但是不是太全面 接下来我会总结一下我所用到过的方法 1 在文件夹下面编辑该Web项目的csproj文件 把UserIIS改为False 2 可以在IIS服务器里面配置一个IISUrl里面的地址 地
  • find、grep--根据内容找文件

    1 可以找到相关的文件名或目录名所在的位置 find name file or dir name linux下的find文件查找命令与grep文件内容查找命令 云社区 华为云 2 找出文本文件的位置 并找出内容包含 关键字 的文件 find
  • 解决vue安装less-loader依赖失败的问题

    vue可视化面板中提供的less loader依赖安装失败 倒是以下代码识别不了 出现错误信息 还有一种情况就是在vue cli视图中安装的less loade版本过高 10 1 0 在我们运行项目时 虽然已经安装了 但是版本过高 出现了不
  • typescript环境安装及IDEA配置typescript

    一 typescript环境安装 1 安装node npm 下载官网安装包 http nodejs cn download 双击运行 2 安装完node npm后 查看是否安装成功 node v npm v 3 安装typescript n
  • es--module模块

    一 初识Module 模块 一个一个的局部作用域的代码块 模块系统需要解决的主要问题 模块化的问题 消除全局变量 管理加载顺序 Module的基本用法 import export 只要你会用到 import 导入 或 export 导出 在
  • SpringBoot基础(1)

    目录 SpringBoot基础 1 SpringBoot基础 2 SpringBoot基础 3 1 hello world 相当简单 pom xml文件中配置
  • c语言写60秒关机小程序,输入我是猪才可关闭:整蛊你的朋友吧

    若想要让朋友不知情的情况下上当 可以在vs环境下 选择左上角把Debug版本改为Release版本运行 然后在我的电脑中此文件夹下点开release文件中的exe程序发给朋友 别轻易改数据 关机程序小游戏 goto语句运用 1 电脑运行起来
  • Python 进阶:函数装饰器

    一 前言 本小节主要梳理函数装饰的用法 循序渐进 逐层增加条件 加大复杂度和难度 环境说明 Python 3 6 windows11 64位 二 函数装饰器 装饰器的典型行为 把被装饰的函数替换成新函数 二者接受相同的参数 而且 通常 返回
  • flutter报错: Class ‘kotlin.Unit’ was compiled with an incompatible version of Kotlin.

    Class kotlin Unit was compiled with an incompatible version of Kotlin The binary version of its metadata is 1 5 1 expect
  • 简单的shell 脚本

    简单的shell 脚本 1 shell编程 编写shell脚本 2 执行方法 2 1 sh执行 sh log sh 2 2 执行 log sh 注意 需要先保证log sh文件有可执行的权限 chmod u x log sh 3 固定格式
  • vmware workstation的镜像文件下载

    今天安装了vmware workstation虚拟机 然后需要镜像文件 我就下载了迅雷精简版 说实话这个迅雷精简正好 然后下载了win10和win8的镜像文件 之前得下载地址不能用了 哎下次加上去
  • 使用STM32的DSP库时,遇到的一个bug

    Bug提示如下 Drivers CMSIS Include core cm4 h 81 error 35 error directive Compiler generates FPU instructions for a device wi
  • android 完全退出应用程序

    2019独角兽企业重金招聘Python工程师标准 gt gt gt hot3 png android程序中如果有很多activity 又没有在跳转过程中全都finish 很可能在最后退出程序时 当前的activity结束了 但是又 跳转到a
  • [陇剑杯 2021]之Misc篇(NSSCTF)刷题记录⑤

    NSSCTF Misc篇 陇剑杯 2021 日志分析 陇剑杯 2021 日志分析 问1 陇剑杯 2021 日志分析 问2 陇剑杯 2021 日志分析 问3 简单日志分析 陇剑杯 2021 简单日志分析 问1 陇剑杯 2021 简单日志分析
Powered by Hwhale