您现在的位置是:首页 >技术教程 >LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分网站首页技术教程

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分

落寞的魚丶 2024-06-17 10:19:19
简介LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分

前言:

由于刚接触CTF没多久 还是属于萌新级别的(中专高中生)也没怎么打过比赛记录一下学习的过程大佬绕过即可,后续会继续加油努力。

NSSCTF平台:https://www.nssctf.cn/

PS:记得所有的flag都改为NSSCTF或者LitCTF

Web:

我Flag呢?

奇怪,放哪里了,怎么看不见呢?(初级难度)

直接F12 查看源代码 或者 ctrl+u 得到flag

在这里插入图片描述

在这里插入图片描述

NSSCTF{c7f0d1a0-0de7-4ee7-9a67-4d82f3e37a2a}

导弹迷踪:

你是一颗导弹,你需要,飞到最后!(通过6道关卡就能拿到flag哦~

玩了半天也拿不到啊!! F12看js源码在game.js中找到flag。

在这里插入图片描述
在这里插入图片描述

NSSCTF{y0u_w1n_th1s_!!!}

Follow me and hack me:

直接告诉了GETPOST传参的值了 直接传拿到flag

在这里插入图片描述

PHP是世界上最好的语言!!

命令执行漏洞 直接 使用:system("cat /flag"); 查看flag即可。

在这里插入图片描述

NSSCTF{fc302651-ed2a-4eae-89f2-c1a6f33d0f08}

作业管理系统:

交作业!!但是哪里不对?

一个登入页面F12 告诉了账号密码 admin/admin 尝试登入? 登入成功!!!

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
传个一句话木马<?php eval($_POST[A]);?> 进行访问可以使用WebSell工具连 可以可以直接HackBarflag

在这里插入图片描述

NSSCTF{2c982a5a-a153-4546-9014-da5ff71be94b}

Vim yyds:

漏…漏了!

看到vim 可以想到使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容以 index.php 为例:第一次产生的交换文件名为 .index.php.swp

直接访问.index.php.swp 得到一个文件放入kalistrings可以看到源代码进行代码审计分析

在这里插入图片描述
在这里插入图片描述

NSSCTF{f6f5308f-911a-4c8d-a632-fd8fae769bfd}

Ping:

看看能PING出什么
在这里插入图片描述
在这里插入图片描述

NSSCTF{6784960b-7d34-4f29-b1e6-3ef52054248b}

MISC:

签到!(初级):

关注长亭珂兰寺公众号,发送签到即可获取flag。
在这里插入图片描述

LitCTF{Welcome_t0_LitCTF2023}

What_1s_BASE (初级):

TGl0Q1RGe0tGQ19DcjR6eV9UaHVyM2RheV9WX21lXzUwfQ==  ##Base64编码解密

在这里插入图片描述

LitCTF{KFC_Cr4zy_Thur3day_V_me_50}

Take me hand (初级):

" In my dreams,I feel your light,I feel love is born again " 到最后不停的请求也只能是404罢了,不过即使如此,依旧感谢过去的相遇。
“纵然结局不如意,遇见已是上上签”。

直接查看HTTP协议 然后 找到TCP流查看 得到flag 但是url 还需要解码一下。

在这里插入图片描述
在这里插入图片描述

LitCTF{Give_y0ur_hand_to_me!!!_plz}

喜欢我的压缩包么 (初级):

可恶,学习资料的密码忘了!!!
几位数来着,哦哦,6位

先使用ARCHRP无果,在使用ziperello 根据提示6位数 得到密码:114514

在这里插入图片描述

在这里插入图片描述

LitCTF{Do-u-like-my-zip-p4ck?}

这羽毛球怎么只有一半啊(恼 (初级):

所以下半身是什么呢(ww

直接放010Editor 修改一下高度 0208
在这里插入图片描述
在这里插入图片描述

LitCTF{Fl4g_0fcourse!}

破损的图片(初级):

一个没有后缀的文件放入010 Editor 加个PNG图片格式头即可:89 80 4E 47 0D 0A 1A 0A

在这里插入图片描述
在这里插入图片描述

NSSCTF{May you, the beauty of this world, always shine.}

问卷调查:

NSSCTF{LitCTF_2023?It's_time_to_g0to_zh1hu!!!}

REVERSE:

世界上最棒的程序员:

在这里插入图片描述

LitCTF{I_am_the_best_programmer_ever}

ez_XOR:

str = "E`}J]OrQF[V8zV:hzpV}fVF[t"
flag = ""
for i in range(len(str)):
    flag += chr(ord(str[i]) ^ 9)
print(flag)

在这里插入图片描述

snake:

贪吃蛇,1000分就能得flag啦

flag = [
    30, 196,
    52, 252, 49, 220, 7, 243,
    3, 241, 24, 224, 40, 230,
    25, 251, 28, 233, 40, 237,
    4, 225, 4, 215, 40, 231,
    22, 237, 14, 251, 10, 169]
flagstr = ""

for i in range(0, len(flag), 2):
    flag[i], flag[i + 1] = flag[i + 1] ^ 136, flag[i] ^ 119

for i in flag:
    flagstr += chr(i)

print(flagstr)

LitCTF{python_snake_is_so_easy!}

CRYPTO:

Hex?Hex!(初级):

题目描述: 如果你也和我一样知道hex的话,那我觉得,这件事,太酷啦!

4c69744354467b746169313131636f6f6c6c616161217d

在这里插入图片描述

LitCTF{tai111coollaaa!}

梦想是红色的 (初级):

题目描述: 曾经我有个梦想。

社会主义核心价值观在线解码:https://atool.vip/corevalue/

自由友善公正公正敬业法治自由自由和谐平等自由自由公正法治诚信民主诚信自由自由诚信民主爱国友善平等诚信富强友善爱国自由诚信民主敬业爱国诚信民主友善爱国平等爱国爱国敬业敬业友善爱国公正敬业爱国敬业和谐文明诚信文明友善爱国自由诚信民主爱国爱国诚信和谐友善爱国自由友善平等爱国友善平等友善自由诚信自由平等爱国爱国敬业敬业友善爱国敬业敬业友善自由友善平等诚信自由法治诚信和谐

LitCTF{为之则易,不为则难}

原来你也玩原神 (初级):

题目描述:旅行者收到了一封奇怪的来信,是提瓦特大陆的语言!

其实这里正常的就是对照提取,但是其实就是题目的名称大写 (当时一个一个搞得 做完才发现 害!)

在这里插入图片描述
在这里插入图片描述

NSSCTF{YUANLAINIYEWANYUANSHENWWW}

家人们!谁懂啊,RSA签到都不会 (初级):

import gmpy2
from Crypto.Util.number import long_to_bytes

q = 12716692565364681652614824033831497167911028027478195947187437474380470205859949692107216740030921664273595734808349540612759651241456765149114895216695451
p = 12567387145159119014524309071236701639759988903138784984758783651292440613056150667165602473478042486784826835732833001151645545259394365039352263846276073

e = 65537
c = 108691165922055382844520116328228845767222921196922506468663428855093343772017986225285637996980678749662049989519029385165514816621011058462841314243727826941569954125384522233795629521155389745713798246071907492365062512521474965012924607857440577856404307124237116387085337087671914959900909379028727767057

n = q * p
d = gmpy2.invert(e, (p - 1) * (q - 1))
print("d=", d)
m = pow(c, d, n)
print(m)
print(long_to_bytes(m))

在这里插入图片描述

LitCTF{it_is_easy_to_solve_question_when_you_know_p_and_q}

factordb (中级):

> import gmpy2 from Crypto.Util.number import long_to_bytes
> 
> q = 275127860351348928173285174381581152299 p =
> 319576316814478949870590164193048041239
> 
> e = 65537 c =
> 87677652386897749300638591365341016390128692783949277305987828177045932576708
> 
> n = q * p d = gmpy2.invert(e, (p - 1) * (q - 1)) print("d=", d) m =
> pow(c, d, n) print(m) print(long_to_bytes(m))

在这里插入图片描述

在这里插入图片描述

最后总结一下 做了22题 自己感觉还可以 太累了 后面就不做了 毕竟周末嘛 放松一下 感谢大家观看

风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。