您现在的位置是:首页 >技术教程 >LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分网站首页技术教程
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分
前言:
由于刚接触CTF没多久 还是属于萌新级别的(中专高中生)也没怎么打过比赛记录一下学习的过程大佬绕过即可,后续会继续加油努力。
NSSCTF平台:https://www.nssctf.cn/
PS:记得所有的flag
都改为NSSCTF或者LitCTF
Web:
我Flag呢?
奇怪,放哪里了,怎么看不见呢?(初级难度)
直接F12
查看源代码 或者 ctrl+u
得到flag
。
NSSCTF{c7f0d1a0-0de7-4ee7-9a67-4d82f3e37a2a}
导弹迷踪:
你是一颗导弹,你需要,飞到最后!(通过6道关卡就能拿到flag哦~
玩了半天也拿不到啊!! F12
看js源码在game.js
中找到flag。
NSSCTF{y0u_w1n_th1s_!!!}
Follow me and hack me:
直接告诉了GET
和POST
传参的值了 直接传拿到flag
。
PHP是世界上最好的语言!!
命令执行漏洞 直接 使用:system("cat /flag");
查看flag
即可。
NSSCTF{fc302651-ed2a-4eae-89f2-c1a6f33d0f08}
作业管理系统:
交作业!!但是哪里不对?
一个登入页面F12
告诉了账号密码 admin/admin
尝试登入? 登入成功!!!
传个一句话木马<?php eval($_POST[A]);?>
进行访问可以使用WebSell
工具连 可以可以直接HackBar
找flag
。
NSSCTF{2c982a5a-a153-4546-9014-da5ff71be94b}
Vim yyds:
漏…漏了!
看到vim
可以想到使用vim
时会创建临时缓存文件,关闭vim
时缓存文件则会被删除当vim
异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容以 index.php
为例:第一次产生的交换文件名为 .index.php.swp
直接访问.index.php.swp
得到一个文件放入kali
中 strings
可以看到源代码进行代码审计分析
NSSCTF{f6f5308f-911a-4c8d-a632-fd8fae769bfd}
Ping:
看看能PING出什么
NSSCTF{6784960b-7d34-4f29-b1e6-3ef52054248b}
MISC:
签到!(初级):
关注长亭珂兰寺公众号,发送签到即可获取flag。
LitCTF{Welcome_t0_LitCTF2023}
What_1s_BASE (初级):
TGl0Q1RGe0tGQ19DcjR6eV9UaHVyM2RheV9WX21lXzUwfQ== ##Base64编码解密
LitCTF{KFC_Cr4zy_Thur3day_V_me_50}
Take me hand (初级):
" In my dreams,I feel your light,I feel love is born again " 到最后不停的请求也只能是404罢了,不过即使如此,依旧感谢过去的相遇。
“纵然结局不如意,遇见已是上上签”。
直接查看HTTP
协议 然后 找到TCP
流查看 得到flag
但是url
还需要解码一下。
LitCTF{Give_y0ur_hand_to_me!!!_plz}
喜欢我的压缩包么 (初级):
可恶,学习资料的密码忘了!!!
几位数来着,哦哦,6位
先使用ARCHRP
无果,在使用ziperello
根据提示6
位数 得到密码:114514
LitCTF{Do-u-like-my-zip-p4ck?}
这羽毛球怎么只有一半啊(恼 (初级):
所以下半身是什么呢(ww
直接放010Editor
修改一下高度 02
改08
LitCTF{Fl4g_0fcourse!}
破损的图片(初级):
一个没有后缀的文件放入010 Editor
加个PNG
图片格式头即可:89 80 4E 47 0D 0A 1A 0A
NSSCTF{May you, the beauty of this world, always shine.}
问卷调查:
NSSCTF{LitCTF_2023?It's_time_to_g0to_zh1hu!!!}
REVERSE:
世界上最棒的程序员:
LitCTF{I_am_the_best_programmer_ever}
ez_XOR:
str = "E`}J]OrQF[V8zV:hzpV}fVF[t"
flag = ""
for i in range(len(str)):
flag += chr(ord(str[i]) ^ 9)
print(flag)
snake:
贪吃蛇,1000分就能得flag啦
flag = [
30, 196,
52, 252, 49, 220, 7, 243,
3, 241, 24, 224, 40, 230,
25, 251, 28, 233, 40, 237,
4, 225, 4, 215, 40, 231,
22, 237, 14, 251, 10, 169]
flagstr = ""
for i in range(0, len(flag), 2):
flag[i], flag[i + 1] = flag[i + 1] ^ 136, flag[i] ^ 119
for i in flag:
flagstr += chr(i)
print(flagstr)
LitCTF{python_snake_is_so_easy!}
CRYPTO:
Hex?Hex!(初级):
题目描述: 如果你也和我一样知道hex的话,那我觉得,这件事,太酷啦!
4c69744354467b746169313131636f6f6c6c616161217d
LitCTF{tai111coollaaa!}
梦想是红色的 (初级):
题目描述: 曾经我有个梦想。
社会主义核心价值观在线解码:https://atool.vip/corevalue/
自由友善公正公正敬业法治自由自由和谐平等自由自由公正法治诚信民主诚信自由自由诚信民主爱国友善平等诚信富强友善爱国自由诚信民主敬业爱国诚信民主友善爱国平等爱国爱国敬业敬业友善爱国公正敬业爱国敬业和谐文明诚信文明友善爱国自由诚信民主爱国爱国诚信和谐友善爱国自由友善平等爱国友善平等友善自由诚信自由平等爱国爱国敬业敬业友善爱国敬业敬业友善自由友善平等诚信自由法治诚信和谐
LitCTF{为之则易,不为则难}
原来你也玩原神 (初级):
题目描述:旅行者收到了一封奇怪的来信,是提瓦特大陆的语言!
其实这里正常的就是对照提取,但是其实就是题目的名称大写 (当时一个一个搞得 做完才发现 害!)
NSSCTF{YUANLAINIYEWANYUANSHENWWW}
家人们!谁懂啊,RSA签到都不会 (初级):
import gmpy2
from Crypto.Util.number import long_to_bytes
q = 12716692565364681652614824033831497167911028027478195947187437474380470205859949692107216740030921664273595734808349540612759651241456765149114895216695451
p = 12567387145159119014524309071236701639759988903138784984758783651292440613056150667165602473478042486784826835732833001151645545259394365039352263846276073
e = 65537
c = 108691165922055382844520116328228845767222921196922506468663428855093343772017986225285637996980678749662049989519029385165514816621011058462841314243727826941569954125384522233795629521155389745713798246071907492365062512521474965012924607857440577856404307124237116387085337087671914959900909379028727767057
n = q * p
d = gmpy2.invert(e, (p - 1) * (q - 1))
print("d=", d)
m = pow(c, d, n)
print(m)
print(long_to_bytes(m))
LitCTF{it_is_easy_to_solve_question_when_you_know_p_and_q}
factordb (中级):
> import gmpy2 from Crypto.Util.number import long_to_bytes
>
> q = 275127860351348928173285174381581152299 p =
> 319576316814478949870590164193048041239
>
> e = 65537 c =
> 87677652386897749300638591365341016390128692783949277305987828177045932576708
>
> n = q * p d = gmpy2.invert(e, (p - 1) * (q - 1)) print("d=", d) m =
> pow(c, d, n) print(m) print(long_to_bytes(m))
最后总结一下 做了22题 自己感觉还可以 太累了 后面就不做了 毕竟周末嘛 放松一下 感谢大家观看