LitCTF-web方向

我flag呢?

直接F12查看即可
在这里插入图片描述

PHP是世界上最好的语言!!

该题可直接在右侧输入框输入指令,故直接输入system(“cat /f*”);得到flag

请添加图片描述

导弹迷踪

F12后在game.js中搜索找到flag

请添加图片描述

Follow me and hack me

直接按照题目进行传参,先在url后面添加/?CTF=Lit2023后跳转,然后用bp抓包,用post方式提交Challenge=i’m_c0m1ng,得到flag(使用hackbar更加方便,但我的hackbar还在因不明原因无法正常使用)

请添加图片描述

ping

先ping一下正常返回,然后尝试接入指令,出现提示说只能输入ip,查看源码找到如下阻止我们进一步获取flag的语句

请添加图片描述

随着进一步查看又发现如下代码
请添加图片描述

于是根据该代码用bp抓包并构造语句,以post的方式上传,得到flag请添加图片描述

1zjs

进入题目后玩了会魔方,没有任何发现F12查看源码,找到如下语句
请添加图片描述

前往语句中给出的文件查看,得到如图一堆不知道是什么的东西
请添加图片描述

在查过wp后知道这是jsfuck,本质上还是js代码,可直接在控制台上执行,执行后得到flag

作业管理系统

进入题目后查看源码,发现默认账户名及密码均为admin,登入之后发现可以上传文件,于是开始编写一句话木马,命名为a.php并上传

请添加图片描述

上传成功后进入a.php,使用bp抓包并上传指令到cmd,获得flag
请添加图片描述

Http pro max plus

进入题目,发现只允许本地访问,于是使用bp抓包并添加XFF,但是题目的返回信息告诉我们这并不是正确的方式

请添加图片描述

但是也没有其他的思路,开始看大佬的wp。在看过wp后知道还可以用 Client-IP来传递ip,使用了之后出现了如下字样

请添加图片描述

于是接着伪造Referer,然后又出现了如下字样

请添加图片描述

于是接着修改UA,接着又是新的提示

请添加图片描述

接着再构造via,给出了以下文件,前往访问
请添加图片描述

出现如下界面
请添加图片描述

三个别去真的点(是怪东西,好孩子别看),查看源码

请添加图片描述

再去新的文件地址得到flag

请添加图片描述

Vim yyds

根据题目可知这题考查的是vim泄露,于是在url后添加/.index.php.swp下载临时文件,文件中内容比较乱,但是关键内容还是可以看得明白的
请添加图片描述

接下来将Give_Me_Your_Flag加密然后用POST方式上传给password,给cmd上传指令就可以得到flag了

请添加图片描述

这是什么?SQL !注一下 !

页面里直接给出了后台的sql语句
请添加图片描述

根据该语句尝试拼接并开始爆库,爆表,爆列,爆值,一路爆下去,得到flag

请添加图片描述

Flag点击就送!

进入题目后要求我们输入用户名,先随意输入一个用户名,出现如下提示

请添加图片描述

请添加图片描述

抓包后发现session,推测为session伪造。然后尝试输入admin,果然被拦住了。接下来用脚本对admin进行伪造,密钥猜测为"LitCTF"(看wp知道的,也可以用脚本对密钥进行爆破,不过没有任何已知条件的情况下,六位的密钥爆破完不知道要花多久)

伪造后上传得到flag
请添加图片描述

  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值