第一题:[SWPUCTF2022新生赛]ez_rce已解决 1、看一下,啥也没有,找一下robots.txt2、访问一下,/NSS/index.php3、thinkphp,直接找个工具嗦吧,咱也不会4、粘过来直接用,后面写命令,这题很烦,我在/flag找了半天,没找到 5、后来发现了nss,又套娃,整的我这个菜鸡都怀疑人生了,太菜了!第二题:[NSSRound#4SWPU]ez_rce题目标签:CVE-2021-41773,版本漏洞大佬详细解释:CVE-2021-41773(42013)ApacheHTTPServer路径穿越漏洞复现_wavesky111的博客-CSDN博客_cve-2021
2022UUCTF新生赛wpbyS1gMa前言\(misc\)本以为\(ak\)了,结果比赛结束前又来一道阴间社工,所以直接无视就当\(ak\)了~就拿了2个一血有点可惜.....Whereisflag?知识点1.文件分离;2.\(PNG\)文件头补全;3.零宽隐写。解题过程分析流量包发现存在压缩包,故直接拖到\(kali\)中分离,得到一个Whereisflag?的文件,用\(winhex\)分析发现是个缺少文件头的\(PNG\),补全后是一个二维码,扫描后零宽解密得到\(flag\)。搬好小板凳听故事知识点1.base64;2.十六进制转字符串。解题过程直接\(base64\)解密,然后十
2022UUCTF新生赛wpbyS1gMa前言\(misc\)本以为\(ak\)了,结果比赛结束前又来一道阴间社工,所以直接无视就当\(ak\)了~就拿了2个一血有点可惜.....Whereisflag?知识点1.文件分离;2.\(PNG\)文件头补全;3.零宽隐写。解题过程分析流量包发现存在压缩包,故直接拖到\(kali\)中分离,得到一个Whereisflag?的文件,用\(winhex\)分析发现是个缺少文件头的\(PNG\),补全后是一个二维码,扫描后零宽解密得到\(flag\)。搬好小板凳听故事知识点1.base64;2.十六进制转字符串。解题过程直接\(base64\)解密,然后十