LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分
-
- 前言:
- Web:
-
-
- 我Flag呢?
- 导弹迷踪:
- Follow me and hack me:
- PHP是世界上最好的语言!!
- 作业管理系统:
- Vim yyds:
- Ping:
- 就当无事发生:
- 1zjs:
-
- MISC:
-
-
- 签到!(初级):
- What_1s_BASE (初级):
- Take me hand (初级):
- 喜欢我的压缩包么 (初级):
- 这羽毛球怎么只有一半啊(恼 (初级):
- 破损的图片(初级):
- 404notfound (初级):
- Osint小麦果汁:
- OSINT 探姬去哪了?_0:
- OSINT 探姬去哪了?_1:
- OSINT 探姬去哪了?_2:
- OSINT 探姬去哪了?_3:
- OSINT 这是什么地方?!
- easy_shark:
- 问卷调查:
-
- REVERSE:
-
-
- 世界上最棒的程序员:
- ez_XOR:
- snake:
-
- CRYPTO:
-
-
- Hex?Hex!(初级):
- 梦想是红色的 (初级):
- 原来你也玩原神 (初级):
- 家人们!谁懂啊,RSA签到都不会 (初级):
- factordb (中级):
- 你是我的关键词(Keyworld) (初级):
-
前言:
由于刚接触CTF没多久 还是属于萌新级别的(中专高中生)也没怎么打过比赛记录一下学习的过程大佬绕过即可,后续会继续加油努力。
NSSCTF平台:https://www.nssctf.cn/
PS:记得所有的flag
都改为NSSCTF或者LitCTF
Web:
我Flag呢?
奇怪,放哪里了,怎么看不见呢?(初级难度)
直接F12
查看源代码 或者 ctrl+u
得到flag
。
NSSCTF{c7f0d1a0-0de7-4ee7-9a67-4d82f3e37a2a}
导弹迷踪:
你是一颗导弹,你需要,飞到最后!(通过6道关卡就能拿到flag哦~
玩了半天也拿不到啊!! F12
看js源码在game.js
中找到flag。
NSSCTF{y0u_w1n_th1s_!!!}
Follow me and hack me:
直接告诉了GET
和POST
传参的值了 直接传拿到flag
。
PHP是世界上最好的语言!!
命令执行漏洞 直接 使用:system("cat /flag");
查看flag
即可。
NSSCTF{fc302651-ed2a-4eae-89f2-c1a6f33d0f08}
作业管理系统:
交作业!!但是哪里不对?
一个登入页面F12
告诉了账号密码 admin/admin
尝试登入🆗 登入成功!!!
传个一句话木马<?php eval($_POST[A]);?>
进行访问可以使用WebSell
工具连 可以可以直接HackBar
找flag
。
NSSCTF{2c982a5a-a153-4546-9014-da5ff71be94b}
Vim yyds:
漏…漏了!
看到vim
可以想到使用vim
时会创建临时缓存文件,关闭vim
时缓存文件则会被删除当vim
异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容以 index.php
为例:第一次产生的交换文件名为 .index.php.swp
直接访问.index.php.swp
得到一个文件放入kali
中 strings
可以看到源代码进行代码审计分析
NSSCTF{f6f5308f-911a-4c8d-a632-fd8fae769bfd}
Ping:
看看能PING出什么
NSSCTF{6784960b-7d34-4f29-b1e6-3ef52054248b}
就当无事发生:
去探姬的github
找flag
Github链接:https://ProbiusOfficial.github.io
NSSCTF{g1thub_c0mmit_1s_s0_us3ful}
1zjs:
F12
查看源代码 有个js
点进去找到了一个/f@k3flag.php
进行访问jsfuck
解密即可。
MISC:
签到!(初级):
关注长亭珂兰寺公众号,发送签到即可获取flag。
LitCTF{Welcome_t0_LitCTF2023}
What_1s_BASE (初级):
TGl0Q1RGe0tGQ19DcjR6eV9UaHVyM2RheV9WX21lXzUwfQ== ##Base64编码解密
LitCTF{KFC_Cr4zy_Thur3day_V_me_50}
Take me hand (初级):
" In my dreams,I feel your light,I feel love is born again " 到最后不停的请求也只能是404罢了,不过即使如此,依旧感谢过去的相遇。
“纵然结局不如意,遇见已是上上签”。
直接查看HTTP
协议 然后 找到TCP
流查看 得到flag
但是url
还需要解码一下。
LitCTF{Give_y0ur_hand_to_me!!!_plz}
喜欢我的压缩包么 (初级):
可恶,学习资料的密码忘了!!!
几位数来着,哦哦,6位
先使用ARCHRP
无果,在使用ziperello
根据提示6
位数 得到密码:114514
LitCTF{Do-u-like-my-zip-p4ck?}
这羽毛球怎么只有一半啊(恼 (初级):
所以下半身是什么呢(ww
直接放010Editor
修改一下高度 02
改08
LitCTF{Fl4g_0fcourse!}
破损的图片(初级):
一个没有后缀的文件放入010 Editor
加个PNG
图片格式头即可:89 80 4E 47 0D 0A 1A 0A
NSSCTF{May you, the beauty of this world, always shine.}
404notfound (初级):
WinHex
直接搜Lit
得到flag
。
LitCTF{Its_404_but_1ts_n0t_a_page}
Osint小麦果汁:
直接百度搜索关键字hacker&craft
杭州有一家酒吧
NSSCTF{黑客与精酿}
OSINT 探姬去哪了?_0:
NSSCTF{中国电信大厦}
OSINT 探姬去哪了?_1:
注意细节 第二张图有关键字 sangel
百度搜一下 郑州农业路店
NSSCTF{松果酒店(郑州农业路店)}
OSINT 探姬去哪了?_2:
搜索图片关键字hackingclub郑州
发现第一条凤凰网报道中提到了 漫香音乐酒
吧
NSSCTF{漫香音乐酒吧(农科路店)}
OSINT 探姬去哪了?_3:
NSSCTF{科学校区-第1教学楼-2层-217}
OSINT 这是什么地方?!
NSSCTF{陕西有色榆林新材料集团}
easy_shark:
压缩包文件,里面是个数据包但是需要输入密码放入010Editor
中发现存在伪加密 把09
改为00
不懂伪加密的可以参考:https://blog.csdn.net/xiaozhaidada/article/details/124538768
筛选HTTP
流 找到了一串数据 好像是个解方程 最终得到两个解:17
和77
通过仿射密码进行解密在和连接密码a
进行拼接
仿射密码在线解密:http://www.hiencode.com/affine.html
NSSCTF{w13e5hake_1s_a_900d_t3a771c_t001_a}
问卷调查:
NSSCTF{LitCTF_2023?It's_time_to_g0to_zh1hu!!!}
REVERSE:
世界上最棒的程序员:
LitCTF{I_am_the_best_programmer_ever}
ez_XOR:
str = "E`}J]OrQF[V8zV:hzpV}fVF[t"
flag = ""
for i in range(len(str)):
flag += chr(ord(str[i]) 9)
print(flag)
snake:
贪吃蛇,1000分就能得flag啦
flag = [
30, 196,
52, 252, 49, 220, 7, 243,
3, 241, 24, 224, 40, 230,
25, 251, 28, 233, 40, 237,
4, 225, 4, 215, 40, 231,
22, 237, 14, 251, 10, 169]
flagstr = ""
for i in range(0, len(flag), 2):
flag[i], flag[i + 1] = flag[i + 1] 136, flag[i] 119
for i in flag:
flagstr += chr(i)
print(flagstr)
LitCTF{python_snake_is_so_easy!}
CRYPTO:
Hex?Hex!(初级):
题目描述: 如果你也和我一样知道hex的话,那我觉得,这件事,太酷啦!
4c69744354467b746169313131636f6f6c6c616161217d
LitCTF{tai111coollaaa!}
梦想是红色的 (初级):
题目描述: 曾经我有个梦想。
社会主义核心价值观在线解码:https://atool.vip/corevalue/
自由友善公正公正敬业法治自由自由和谐平等自由自由公正法治诚信民主诚信自由自由诚信民主爱国友善平等诚信富强友善爱国自由诚信民主敬业爱国诚信民主友善爱国平等爱国爱国敬业敬业友善爱国公正敬业爱国敬业和谐文明诚信文明友善爱国自由诚信民主爱国爱国诚信和谐友善爱国自由友善平等爱国友善平等友善自由诚信自由平等爱国爱国敬业敬业友善爱国敬业敬业友善自由友善平等诚信自由法治诚信和谐
LitCTF{为之则易,不为则难}
原来你也玩原神 (初级):
题目描述:旅行者收到了一封奇怪的来信,是提瓦特大陆的语言!
其实这里正常的就是对照提取,但是其实就是题目的名称大写 (当时一个一个搞得 做完才发现 害!)
NSSCTF{YUANLAINIYEWANYUANSHENWWW}
家人们!谁懂啊,RSA签到都不会 (初级):
import gmpy2
from Crypto.Util.number import long_to_bytes
q = 12716692565364681652614824033831497167911028027478195947187437474380470205859949692107216740030921664273595734808349540612759651241456765149114895216695451
p = 12567387145159119014524309071236701639759988903138784984758783651292440613056150667165602473478042486784826835732833001151645545259394365039352263846276073
e = 65537
c = 108691165922055382844520116328228845767222921196922506468663428855093343772017986225285637996980678749662049989519029385165514816621011058462841314243727826941569954125384522233795629521155389745713798246071907492365062512521474965012924607857440577856404307124237116387085337087671914959900909379028727767057
n = q * p
d = gmpy2.invert(e, (p - 1) * (q - 1))
print("d=", d)
m = pow(c, d, n)
print(m)
print(long_to_bytes(m))
LitCTF{it_is_easy_to_solve_question_when_you_know_p_and_q}
factordb (中级):
> import gmpy2 from Crypto.Util.number import long_to_bytes
>
> q = 275127860351348928173285174381581152299 p =
> 319576316814478949870590164193048041239
>
> e = 65537 c =
> 87677652386897749300638591365341016390128692783949277305987828177045932576708
>
> n = q * p d = gmpy2.invert(e, (p - 1) * (q - 1)) print("d=", d) m =
> pow(c, d, n) print(m) print(long_to_bytes(m))
你是我的关键词(Keyworld) (初级):
Keyworld
在线解密:http://www.hiencode.com/keyword.html
NSSCTF{Y0U_AR3_MY_KEYW0RD}