LitCTF2023-wp

前言

菜狗依旧做不动,只能做做简单的题目
期待一手tj师傅2024年的LitCTF

MISC

签到

image
image

LitCTF{Welcome_t0_LitCTF2023}

What_1s_BASE (初级)

image
image

解码
image

LitCTF{KFC_Cr4zy_Thur3day_V_me_50}

Take me hand (初级)

image
image

流量非常少查看404 追踪流
发现flag,url解码
image

LitCTF{Give_y0ur_hand_to_me!!!_plz}

喜欢我的压缩包么 (初级)

image

根据题目描述先6位纯数字爆破
image

114514
image

解压出来获得了flag
LitCTF{Do-u-like-my-zip-p4ck?}

这羽毛球怎么只有一半啊(恼 (初级)

image

下载附件直接解压
image

题目提示下半生,010打开修改高度
image

修改为与宽度同等但是没有出结果,直接加到2000
image
image

已经可以看到一点点flag,再改大一些,改成2500

image
image

看到flag了
LitCTF{Fl4g_0fcourse!}

破损的图片(初级)

image
image

解压出来无后缀,使用010查看
image

可以发现没有文件头,传入kali中使用file命令查看文件
image

那就先试试png的文件头
image

打开文件
image

发现flag
LitCTF{May you, the beauty of this world, always shine.}
OSINT 探姬去哪了?_1
image
image
image

图片SANGEL是松果酒店
image

NSSCTF{松果酒店(郑州农业路店)}

OSINT 探姬去哪了?_2

image

近期活动的话众所周知探姬师傅在郑州 HackingClub 2023线下沙龙郑州站有一个这个
查一下这个店在那里吧
image
image

NSSCTF{漫香音乐酒吧(农科路店)}

OSINT 这是什么地方?!

image
image
image
image
image

NSSCTF{陕西有色榆林新材料集团}

问卷

image

访问链接
image

问卷还是要好好写的
NSSCTF{LitCTF_2023?It's_time_to_g0to_zh1hu!!!}

WEB

我Flag呢?

image

开启环境查看源码直接搜索flag
image
image

NSSCTF{eefa833d-4d82-41c2-b79b-4da7e54ca07b}

Follow me and hack me

image

按照要求写入参数
image

提交按钮既然不能用的话那就用hackbar或者burpsuite
image

NSSCTF{1d2090fc-f4e5-43b0-a1f2-b8dfe6694aa1}

这是什么?SQL !注一下 !

image
image

get传参,参数是id直接上sqlmap
sqlmap -u "http://node5.anna.nssctf.cn:28124/?id=1" --current-db --dump --batch
--current-db可以查看网站使用的当前数据库列举出来,发现网站所用数据库为ctf且无什么内容,一段假flag
image

继续爆破
sqlmap -u "http://node5.anna.nssctf.cn:28124/?id=1" -dbs
image

爆出数据库慢慢查查看第二个数据库,ctftraining
sqlmap -u "http://node5.anna.nssctf.cn:28124/?id=1" -D ctftraining -tables
image

查看flag表中的数据
sqlmap -u "http://node6.anna.nssctf.cn:28695/?id=1" -D ctftraining -T flag --columns
image

继续读字段
sqlmap -u "http://node6.anna.nssctf.cn:28695/?id=1" -D ctftraining -T flag -C flag --dump
image

NSSCTF{a6a7cecb-abf0-4a51-b666-a767681ff097}

Vim yyds

使用dirsearch扫描网站目录查看vim缓存文件
dirsearch -u url
image

vim -r 文件名恢复文件
image

可以发现源码存在rce
代码逻辑很简单,第一个参数password,密码为Give_Me_Your_Flag需要base64加密,后面就是一个参数为cmd的命令执行&结合起来执行即可
构造payload
image

没想到flag就在根目录
NSSCTF{a8bae2d9-eb07-4375-9e03-27b9a23e23f2}

导弹迷踪

访问页面,哇,是多麽高级的页面
image

查看页面源码,诱人的js映入眼帘
image
image

喜提flag。
FLAG{y0u_win_th1s_!!!}

PHP是世界上最好的语言!!

访问页面
image

随便输入什么都会报错
image

回顾题目,php,猜测可执行php代码,使用phpinfo(),不出所料
image

因为题目中有提示flag在根目录下,所以使用php执行系统命令的函数去获取flag即可
image

喜提flag
NSSCTF{c0f31f44-1022-4000-ac13-93a71d1472}

作业管理系统

访问页面
image
image

源码发现账号密码
账号:admin
密码:admin
image

发现上传文件,直接上传webshell,发现没有任何限制,蚁剑连接
image

即可获得flag
NSSCTF{5f39bd8e-3f57-4253-8902-014942ef8076}

CRYPTO

Hex?Hex!(初级)

image
image
image

16进制转字符串
LitCTF{tai111coollaaa!}

梦想是红色的 (初级)

image
image

直接解码
image

LitCTF{为之则易,不为则难}

家人们!谁懂啊,RSA签到都不会 (初级)

https://github.com/spmonkey/Crypto 直接spmonkey师傅的工具直接解密即可
image

LitCTF{it_is_easy_to_solve_question_when_you_know_p_and_q}

REVERSE

世界上最棒的程序员

image

非预期,用文本工具打开exe,直接搜索flag
image

LitCTF{I_am_the_best_programmer_ever}

posted @ 2023-05-14 18:40  夜梓月  阅读(354)  评论(1编辑  收藏  举报