NSSCTF_2025
[BJDCTF_2020]Easy
附件:easy.exe
无壳程序,直接分析即可

[CryptoCTF_2020]One_Line_Crypto

1 | from Crypto.Util.number import * |
enc文件:14608474132952352328897080717325464308438322623319847428447933943202421270837793998477083014291941466731019653023483491235062655934244065705032549531016125948268383108879698723118735440224501070612559381488973867339949208410120554358243554988690125725017934324313420395669218392736333195595568629468510362825066512708008360268113724800748727389663826686526781051838485024304995256341660882888351454147057956887890382690983135114799585596506505555357140161761871724188274546128208872045878153092716215744912986603891814964771125466939491888724521626291403272010814738087901173244711311698792435222513388474103420001421
[M1r4n]冰蝎的秘密
#流量分析 #Webshell流量
题目描述:在一次网络安全的挑战中,你截获了一段神秘的冰蝎流量。据说这段流量中隐藏着重要的信息。你能解开这个谜团,找出隐藏在流量中的秘密吗?
解答:

流量包损坏。需要修复
法一:CTFNetA修复
法二:使用pcapfix修复
法三:使用010 editor,与正常流量对照手动修复
[SWPUCTF_2021_新生赛]easy_sql
http://node4.anna.nssctf.cn:28049/
[SWPUCTF_2021_新生赛]ez_caesar
#凯撒密码 #Base家族 #古典密码
1 | import base64 |
NSSCTF{youhaveknowcaesar}
[SWPUCTF_2021_新生赛]jicao
1 |
|
要让程序输出 $flag,必须同时满足:
- POST 参数**
**id**的值为 ****"wllmNB"** - **GET 参数
**json**是一个合法的 JSON 字符串,且解析后是一个数组,其中键**'x'**的值为 ****"wllm"** - 使用 URL 编码,避免任何歧义
1 | curl -X POST "http://node7.anna.nssctf.cn:27541/index.php?json=%7B%22x%22%3A%22wllm%22%7D" -d "id=wllmNB" |
NSSCTF{5e3b5793-b1f6-488a-bac4-53e9c4889ed7}
[陇剑杯_2021]jwt(问1)
追踪http流

token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6MTAwODYsIk1hcENsYWltcyI6eyJhdWQiOiJhZG1pbiIsInVzZXJuYW1lIjoiYWRtaW4ifX0.dJArtwXjas3_Cg9a3tr8COXF7DRsuX8UjmbC1nKf8fc

NSSCTF{jwt}
[陇剑杯_2021]webshell(问1)
#流量分析 #Webshell #流量日志审计
[陇剑杯_2021]签到
题目描述:
此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)。得到的flag请使用NSSCTF{}格式提交。

NSSCTF{http}
[强网拟态_2021]拟态签到题
ZmxhZ3tHYXFZN0t0RXRyVklYMVE1b1A1aUVCUkNZWEVBeThyVH0=
flag{GaqY7KtEtrVIX1Q5oP5iEBRCYXEAy8rT}
[强网拟态2021]BlueWhale
附件:
先分析外层流量包,追踪TCP流
获取密码:th1sIsThEpassw0rD
但似乎不是内层压缩包解压密码。
暴力破解:
[羊城杯_2022]签个到
附件:231.txt
ZMJTPM33TL4TRMYRZD3JXAGOZVMJRLWEZMFGFAEIZV2GVMOMZZ3JTZ3RUR2U2===
法一:ciphey一把梭
NSSCTF{68bedd7e6ab3ba1fe965b54d9c7c3d94}
法二:脑筋急转弯
- 文末三个“=”显然不是base64编码。
- 文件名提示:倒着看13和32
- rot13和base32解密即可
NSSCTF{68bedd7e6ab3ba1fe965b54d9c7c3d94}

Do_you_know_http
一、看题目环境:
环境页面显示:
Please use ‘WLLM’ browser!
意思为:
1 | 请使用“ wllm”浏览器! |
好看到这里都可以了,去用burp suite进行抓包改请求。
二、使用工具burp suite进行抓包,并对其中参数有所理解:
GET:到
Host:来自
User-Agent: 用户-代理
Upgrade-Insecure-Requests: 升级-不安全的-请求
Content-Length: 内容长度
Cache-Control: 缓存-控制
X-Forwarded-For: HTTP的请求端真实的IP
Request: 请求
Response: 响应
三、抓包分析改请求,拿flag:
打开环境用burp suite进行抓包
返回数据:
GET /hello.php HTTP/1.1
1 | Host: node2.anna.nssctf.cn:28873 |
题目环境中告诉我们说要用WLLM浏览器,所以我们须要改User-Agent的值为WLLM
GET /hello.php HTTP/1.1
1 | Host: node2.anna.nssctf.cn:28873 |
鼠标右键Send to Repeater送去重放
返回结果为:
HTTP/1.1 302 Found #发现
1 | Date: Fri, 21 Jul 2023 12:52:27 GMT #日期 |
在Location位置发现关键PHP文件:a.php
在GET位置将hello.php文件修改为a.php并点击Send发送:
GET /a.php HTTP/1.1
1 | Host: node2.anna.nssctf.cn:28873 |
返回结果为:
HTTP/1.1 200 OK
1 | Date: Fri, 21 Jul 2023 13:01:28 GMT |
所有我们要在Request请求中添加:X-Forwarded-For:127.0.0.1(需注意的是任意行都可以添加除了第一行,有时候也不对,有的位置可以,有的位置不可以,总之多试试。冒号:注意是英文冒号!)
GET /a.php HTTP/1.1
1 | X-Forwarded-For:127.0.0.1 |
返回结果为:
HTTP/1.1 302 Found
1 | Date: Fri, 21 Jul 2023 13:14:35 GMT |
在Location位置发现重要的php文件:secretttt.php
在GET位置将a.php修改为secretttt.php并点击Send进行发送:
GET /secretttt.php HTTP/1.1
1 | X-Forwarded-For:127.0.0.1 |
返回结果为:
HTTP/1.1 200 OK
1 | Date: Fri, 21 Jul 2023 13:28:23 GMT |
拿到flag:
1 | #NSSCTF{0bbd067c-24bd-454c-9111-6cd1b67b6da4} |
gift_F12


- Ctrl+U查看网页源代码
- Ctrl+F查找flag
- 获得flag

无标题文档


喜欢我的压缩包么__初级_
题目:可恶,学习资料的密码忘了!!!
几位数来着,哦哦,6位
使用Hashcat暴力破解。
使用Advanced Archive Password Recovery暴力破解。

得到口令114514,解出压缩包中的flag。
这羽毛球怎么只有一半啊(恼__初级_
题目:所以下半身是什么呢(ww
- 解压得可爱的小草神.png

- 题目提示图片缺少下半部分,故使用[随波逐流]CTF编码工具修复高宽
- 拖入得羽毛球-修复高宽.png,得到flag。


