LitCTF2023-wp
前言
菜狗依旧做不动,只能做做简单的题目
期待一手tj师傅2024年的LitCTF
MISC
签到
LitCTF{Welcome_t0_LitCTF2023}
What_1s_BASE (初级)
解码
LitCTF{KFC_Cr4zy_Thur3day_V_me_50}
Take me hand (初级)
流量非常少查看404 追踪流
发现flag,url解码
LitCTF{Give_y0ur_hand_to_me!!!_plz}
喜欢我的压缩包么 (初级)
根据题目描述先6位纯数字爆破
114514
解压出来获得了flag
LitCTF{Do-u-like-my-zip-p4ck?}
这羽毛球怎么只有一半啊(恼 (初级)
下载附件直接解压
题目提示下半生,010打开修改高度
修改为与宽度同等但是没有出结果,直接加到2000
已经可以看到一点点flag,再改大一些,改成2500
看到flag了
LitCTF{Fl4g_0fcourse!}
破损的图片(初级)
解压出来无后缀,使用010查看
可以发现没有文件头,传入kali中使用file命令查看文件
那就先试试png的文件头
打开文件
发现flag
LitCTF{May you, the beauty of this world, always shine.}
OSINT 探姬去哪了?_1
图片SANGEL是松果酒店
NSSCTF{松果酒店(郑州农业路店)}
OSINT 探姬去哪了?_2
近期活动的话众所周知探姬师傅在郑州 HackingClub 2023线下沙龙郑州站有一个这个
查一下这个店在那里吧
NSSCTF{漫香音乐酒吧(农科路店)}
OSINT 这是什么地方?!
NSSCTF{陕西有色榆林新材料集团}
问卷
访问链接
问卷还是要好好写的
NSSCTF{LitCTF_2023?It's_time_to_g0to_zh1hu!!!}
WEB
我Flag呢?
开启环境查看源码直接搜索flag
NSSCTF{eefa833d-4d82-41c2-b79b-4da7e54ca07b}
Follow me and hack me
按照要求写入参数
提交按钮既然不能用的话那就用hackbar或者burpsuite
NSSCTF{1d2090fc-f4e5-43b0-a1f2-b8dfe6694aa1}
这是什么?SQL !注一下 !
get传参,参数是id直接上sqlmap
sqlmap -u "http://node5.anna.nssctf.cn:28124/?id=1" --current-db --dump --batch
--current-db可以查看网站使用的当前数据库列举出来,发现网站所用数据库为ctf且无什么内容,一段假flag
继续爆破
sqlmap -u "http://node5.anna.nssctf.cn:28124/?id=1" -dbs
爆出数据库慢慢查查看第二个数据库,ctftraining
sqlmap -u "http://node5.anna.nssctf.cn:28124/?id=1" -D ctftraining -tables
查看flag表中的数据
sqlmap -u "http://node6.anna.nssctf.cn:28695/?id=1" -D ctftraining -T flag --columns
继续读字段
sqlmap -u "http://node6.anna.nssctf.cn:28695/?id=1" -D ctftraining -T flag -C flag --dump
NSSCTF{a6a7cecb-abf0-4a51-b666-a767681ff097}
Vim yyds
使用dirsearch扫描网站目录查看vim缓存文件
dirsearch -u url
vim -r 文件名恢复文件
可以发现源码存在rce
代码逻辑很简单,第一个参数password,密码为Give_Me_Your_Flag需要base64加密,后面就是一个参数为cmd的命令执行&结合起来执行即可
构造payload
没想到flag就在根目录
NSSCTF{a8bae2d9-eb07-4375-9e03-27b9a23e23f2}
导弹迷踪
访问页面,哇,是多麽高级的页面
查看页面源码,诱人的js映入眼帘
喜提flag。
FLAG{y0u_win_th1s_!!!}
PHP是世界上最好的语言!!
访问页面
随便输入什么都会报错
回顾题目,php,猜测可执行php代码,使用phpinfo(),不出所料
因为题目中有提示flag在根目录下,所以使用php执行系统命令的函数去获取flag即可
喜提flag
NSSCTF{c0f31f44-1022-4000-ac13-93a71d1472}
作业管理系统
访问页面
源码发现账号密码
账号:admin
密码:admin
发现上传文件,直接上传webshell,发现没有任何限制,蚁剑连接
即可获得flag
NSSCTF{5f39bd8e-3f57-4253-8902-014942ef8076}
CRYPTO
Hex?Hex!(初级)
16进制转字符串
LitCTF{tai111coollaaa!}
梦想是红色的 (初级)
直接解码
LitCTF{为之则易,不为则难}
家人们!谁懂啊,RSA签到都不会 (初级)
https://github.com/spmonkey/Crypto 直接spmonkey师傅的工具直接解密即可
LitCTF{it_is_easy_to_solve_question_when_you_know_p_and_q}
REVERSE
世界上最棒的程序员
非预期,用文本工具打开exe,直接搜索flag
LitCTF{I_am_the_best_programmer_ever}