由于刚接触CTF没多久 还是属于萌新级别的(中专高中生)也没怎么打过比赛记录一下学习的过程大佬绕过即可,后续会继续加油努力。
NSSCTF平台:https://www.nssctf.cn/
PS:记得所有的flag
都改为NSSCTF或者LitCTF
奇怪,放哪里了,怎么看不见呢?(初级难度)
直接F12
查看源代码 或者 ctrl+u
得到flag
。
NSSCTF{c7f0d1a0-0de7-4ee7-9a67-4d82f3e37a2a}
你是一颗导弹,你需要,飞到最后!(通过6道关卡就能拿到flag哦~
玩了半天也拿不到啊!! F12
看js源码在game.js
中找到flag。
NSSCTF{y0u_w1n_th1s_!!!}
直接告诉了GET
和POST
传参的值了 直接传拿到flag
。
命令执行漏洞 直接 使用:system("cat /flag");
查看flag
即可。
NSSCTF{fc302651-ed2a-4eae-89f2-c1a6f33d0f08}
交作业!!但是哪里不对?
一个登入页面F12
告诉了账号密码 admin/admin
尝试登入 登入成功!!!
传个一句话木马 进行访问可以使用
WebSell
工具连 可以可以直接HackBar
找flag
。
NSSCTF{2c982a5a-a153-4546-9014-da5ff71be94b}
漏…漏了!
看到vim
可以想到使用vim
时会创建临时缓存文件,关闭vim
时缓存文件则会被删除当vim
异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容以 index.php
为例:第一次产生的交换文件名为 .index.php.swp
直接访问.index.php.swp
得到一个文件放入kali
中 strings
可以看到源代码进行代码审计分析
NSSCTF{f6f5308f-911a-4c8d-a632-fd8fae769bfd}
NSSCTF{6784960b-7d34-4f29-b1e6-3ef52054248b}
去探姬的github
找flag
Github链接:https://ProbiusOfficial.github.io
NSSCTF{g1thub_c0mmit_1s_s0_us3ful}
F12
查看源代码 有个js
点进去找到了一个/[email protected]
进行访问jsfuck
解密即可。
LitCTF{Welcome_t0_LitCTF2023}
TGl0Q1RGe0tGQ19DcjR6eV9UaHVyM2RheV9WX21lXzUwfQ== ##Base64编码解密
LitCTF{KFC_Cr4zy_Thur3day_V_me_50}
" In my dreams,I feel your light,I feel love is born again " 到最后不停的请求也只能是404罢了,不过即使如此,依旧感谢过去的相遇。
“纵然结局不如意,遇见已是上上签”。
直接查看HTTP
协议 然后 找到TCP
流查看 得到flag
但是url
还需要解码一下。
LitCTF{Give_y0ur_hand_to_me!!!_plz}
可恶,学习资料的密码忘了!!!
几位数来着,哦哦,6位
先使用ARCHRP
无果,在使用ziperello
根据提示6
位数 得到密码:114514
LitCTF{Do-u-like-my-zip-p4ck?}
所以下半身是什么呢(ww
直接放010Editor
修改一下高度 02
改08
LitCTF{Fl4g_0fcourse!}
一个没有后缀的文件放入010 Editor
加个PNG
图片格式头即可:89 80 4E 47 0D 0A 1A 0A
NSSCTF{May you, the beauty of this world, always shine.}
WinHex
直接搜Lit
得到flag
。
LitCTF{Its_404_but_1ts_n0t_a_page}
NSSCTF{黑客与精酿}
NSSCTF{中国电信大厦}
注意细节 第二张图有关键字 sangel
百度搜一下 郑州农业路店
NSSCTF{松果酒店(郑州农业路店)}
搜索图片关键字hackingclub郑州
发现第一条凤凰网报道中提到了 漫香音乐酒
吧
NSSCTF{漫香音乐酒吧(农科路店)}
NSSCTF{科学校区-第1教学楼-2层-217}
NSSCTF{陕西有色榆林新材料集团}
压缩包文件,里面是个数据包但是需要输入密码放入010Editor
中发现存在伪加密 把09
改为00
不懂伪加密的可以参考:https://blog.csdn.net/xiaozhaidada/article/details/124538768
筛选HTTP
流 找到了一串数据 好像是个解方程 最终得到两个解:17
和77
通过仿射密码进行解密在和连接密码a
进行拼接
仿射密码在线解密:http://www.hiencode.com/affine.html
NSSCTF{w13e5hake_1s_a_900d_t3a771c_t001_a}
NSSCTF{LitCTF_2023?It's_time_to_g0to_zh1hu!!!}
LitCTF{I_am_the_best_programmer_ever}
str = "E`}J]OrQF[V8zV:hzpV}fVF[t"
flag = ""
for i in range(len(str)):
flag += chr(ord(str[i]) ^ 9)
print(flag)
贪吃蛇,1000分就能得flag啦
flag = [
30, 196,
52, 252, 49, 220, 7, 243,
3, 241, 24, 224, 40, 230,
25, 251, 28, 233, 40, 237,
4, 225, 4, 215, 40, 231,
22, 237, 14, 251, 10, 169]
flagstr = ""
for i in range(0, len(flag), 2):
flag[i], flag[i + 1] = flag[i + 1] ^ 136, flag[i] ^ 119
for i in flag:
flagstr += chr(i)
print(flagstr)
LitCTF{python_snake_is_so_easy!}
题目描述: 如果你也和我一样知道hex的话,那我觉得,这件事,太酷啦!
4c69744354467b746169313131636f6f6c6c616161217d
LitCTF{tai111coollaaa!}
题目描述: 曾经我有个梦想。
社会主义核心价值观在线解码:https://atool.vip/corevalue/
自由友善公正公正敬业法治自由自由和谐平等自由自由公正法治诚信民主诚信自由自由诚信民主爱国友善平等诚信富强友善爱国自由诚信民主敬业爱国诚信民主友善爱国平等爱国爱国敬业敬业友善爱国公正敬业爱国敬业和谐文明诚信文明友善爱国自由诚信民主爱国爱国诚信和谐友善爱国自由友善平等爱国友善平等友善自由诚信自由平等爱国爱国敬业敬业友善爱国敬业敬业友善自由友善平等诚信自由法治诚信和谐
LitCTF{为之则易,不为则难}
题目描述:旅行者收到了一封奇怪的来信,是提瓦特大陆的语言!
其实这里正常的就是对照提取,但是其实就是题目的名称大写 (当时一个一个搞得 做完才发现 害!)
NSSCTF{YUANLAINIYEWANYUANSHENWWW}
import gmpy2
from Crypto.Util.number import long_to_bytes
q = 12716692565364681652614824033831497167911028027478195947187437474380470205859949692107216740030921664273595734808349540612759651241456765149114895216695451
p = 12567387145159119014524309071236701639759988903138784984758783651292440613056150667165602473478042486784826835732833001151645545259394365039352263846276073
e = 65537
c = 108691165922055382844520116328228845767222921196922506468663428855093343772017986225285637996980678749662049989519029385165514816621011058462841314243727826941569954125384522233795629521155389745713798246071907492365062512521474965012924607857440577856404307124237116387085337087671914959900909379028727767057
n = q * p
d = gmpy2.invert(e, (p - 1) * (q - 1))
print("d=", d)
m = pow(c, d, n)
print(m)
print(long_to_bytes(m))
LitCTF{it_is_easy_to_solve_question_when_you_know_p_and_q}
> import gmpy2 from Crypto.Util.number import long_to_bytes
>
> q = 275127860351348928173285174381581152299 p =
> 319576316814478949870590164193048041239
>
> e = 65537 c =
> 87677652386897749300638591365341016390128692783949277305987828177045932576708
>
> n = q * p d = gmpy2.invert(e, (p - 1) * (q - 1)) print("d=", d) m =
> pow(c, d, n) print(m) print(long_to_bytes(m))
Keyworld
在线解密:http://www.hiencode.com/keyword.html
NSSCTF{Y0U_AR3_MY_KEYW0RD}