LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分

    • 前言:
    • Web:
        • 我Flag呢?
        • 导弹迷踪:
        • Follow me and hack me:
        • PHP是世界上最好的语言!!
        • 作业管理系统:
        • Vim yyds:
        • Ping:
        • 就当无事发生:
        • 1zjs:
    • MISC:
        • 签到!(初级):
        • What_1s_BASE (初级):
        • Take me hand (初级):
        • 喜欢我的压缩包么 (初级):
        • 这羽毛球怎么只有一半啊(恼 (初级):
        • 破损的图片(初级):
        • 404notfound (初级):
        • Osint小麦果汁:
        • OSINT 探姬去哪了?_0:
        • OSINT 探姬去哪了?_1:
        • OSINT 探姬去哪了?_2:
        • OSINT 探姬去哪了?_3:
        • OSINT 这是什么地方?!
        • easy_shark:
        • 问卷调查:
    • REVERSE:
        • 世界上最棒的程序员:
        • ez_XOR:
        • snake:
    • CRYPTO:
        • Hex?Hex!(初级):
        • 梦想是红色的 (初级):
        • 原来你也玩原神 (初级):
        • 家人们!谁懂啊,RSA签到都不会 (初级):
        • factordb (中级):
        • 你是我的关键词(Keyworld) (初级):

前言:

由于刚接触CTF没多久 还是属于萌新级别的(中专高中生)也没怎么打过比赛记录一下学习的过程大佬绕过即可,后续会继续加油努力。

NSSCTF平台:https://www.nssctf.cn/

PS:记得所有的flag都改为NSSCTF或者LitCTF

Web:

我Flag呢?

奇怪,放哪里了,怎么看不见呢?(初级难度)

直接F12 查看源代码 或者 ctrl+u 得到flag

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第1张图片

NSSCTF{c7f0d1a0-0de7-4ee7-9a67-4d82f3e37a2a}

导弹迷踪:

你是一颗导弹,你需要,飞到最后!(通过6道关卡就能拿到flag哦~

玩了半天也拿不到啊!! F12看js源码在game.js中找到flag。

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第2张图片
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第3张图片

NSSCTF{y0u_w1n_th1s_!!!}

Follow me and hack me:

直接告诉了GETPOST传参的值了 直接传拿到flag

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第4张图片

PHP是世界上最好的语言!!

命令执行漏洞 直接 使用:system("cat /flag"); 查看flag即可。

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第5张图片

NSSCTF{fc302651-ed2a-4eae-89f2-c1a6f33d0f08}

作业管理系统:

交作业!!但是哪里不对?

一个登入页面F12 告诉了账号密码 admin/admin 尝试登入 登入成功!!!

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第6张图片

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第7张图片

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第8张图片

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第9张图片
传个一句话木马 进行访问可以使用WebSell工具连 可以可以直接HackBarflag

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第10张图片

NSSCTF{2c982a5a-a153-4546-9014-da5ff71be94b}

Vim yyds:

漏…漏了!

看到vim 可以想到使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容以 index.php 为例:第一次产生的交换文件名为 .index.php.swp

直接访问.index.php.swp 得到一个文件放入kalistrings可以看到源代码进行代码审计分析

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第11张图片
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第12张图片

NSSCTF{f6f5308f-911a-4c8d-a632-fd8fae769bfd}

Ping:

看看能PING出什么
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第13张图片
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第14张图片

NSSCTF{6784960b-7d34-4f29-b1e6-3ef52054248b}

就当无事发生:

去探姬的githubflag

Github链接:https://ProbiusOfficial.github.io

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第15张图片

NSSCTF{g1thub_c0mmit_1s_s0_us3ful}

1zjs:

F12查看源代码 有个js点进去找到了一个/[email protected] 进行访问jsfuck解密即可。

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第16张图片
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第17张图片
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第18张图片

MISC:

签到!(初级):

关注长亭珂兰寺公众号,发送签到即可获取flag。
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第19张图片

LitCTF{Welcome_t0_LitCTF2023}

What_1s_BASE (初级):

TGl0Q1RGe0tGQ19DcjR6eV9UaHVyM2RheV9WX21lXzUwfQ==  ##Base64编码解密

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第20张图片

LitCTF{KFC_Cr4zy_Thur3day_V_me_50}

Take me hand (初级):

" In my dreams,I feel your light,I feel love is born again " 到最后不停的请求也只能是404罢了,不过即使如此,依旧感谢过去的相遇。
“纵然结局不如意,遇见已是上上签”。

直接查看HTTP协议 然后 找到TCP流查看 得到flag 但是url 还需要解码一下。

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第21张图片
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第22张图片

LitCTF{Give_y0ur_hand_to_me!!!_plz}

喜欢我的压缩包么 (初级):

可恶,学习资料的密码忘了!!!
几位数来着,哦哦,6位

先使用ARCHRP无果,在使用ziperello 根据提示6位数 得到密码:114514

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第23张图片

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第24张图片

LitCTF{Do-u-like-my-zip-p4ck?}

这羽毛球怎么只有一半啊(恼 (初级):

所以下半身是什么呢(ww

直接放010Editor 修改一下高度 0208

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第25张图片
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第26张图片

LitCTF{Fl4g_0fcourse!}

破损的图片(初级):

一个没有后缀的文件放入010 Editor 加个PNG图片格式头即可:89 80 4E 47 0D 0A 1A 0A

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第27张图片
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第28张图片

NSSCTF{May you, the beauty of this world, always shine.}

404notfound (初级):

WinHex直接搜Lit 得到flag

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第29张图片

LitCTF{Its_404_but_1ts_n0t_a_page}

Osint小麦果汁:

直接百度搜索关键字hacker&craft杭州有一家酒吧
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第30张图片

NSSCTF{黑客与精酿}

OSINT 探姬去哪了?_0:

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第31张图片

NSSCTF{中国电信大厦}

OSINT 探姬去哪了?_1:

注意细节 第二张图有关键字 sangel 百度搜一下 郑州农业路店
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第32张图片

NSSCTF{松果酒店(郑州农业路店)}

OSINT 探姬去哪了?_2:

搜索图片关键字hackingclub郑州发现第一条凤凰网报道中提到了 漫香音乐酒

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第33张图片

NSSCTF{漫香音乐酒吧(农科路店)}

OSINT 探姬去哪了?_3:

NSSCTF{科学校区-第1教学楼-2层-217}

OSINT 这是什么地方?!

NSSCTF{陕西有色榆林新材料集团}

easy_shark:

压缩包文件,里面是个数据包但是需要输入密码放入010Editor中发现存在伪加密 把09 改为00

不懂伪加密的可以参考:https://blog.csdn.net/xiaozhaidada/article/details/124538768

在这里插入图片描述
筛选HTTP流 找到了一串数据 好像是个解方程 最终得到两个解:1777 通过仿射密码进行解密在和连接密码a进行拼接

仿射密码在线解密:http://www.hiencode.com/affine.html

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第34张图片
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第35张图片
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第36张图片

NSSCTF{w13e5hake_1s_a_900d_t3a771c_t001_a}

问卷调查:

NSSCTF{LitCTF_2023?It's_time_to_g0to_zh1hu!!!}

REVERSE:

世界上最棒的程序员:

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第37张图片

LitCTF{I_am_the_best_programmer_ever}

ez_XOR:

str = "E`}J]OrQF[V8zV:hzpV}fVF[t"
flag = ""
for i in range(len(str)):
    flag += chr(ord(str[i]) ^ 9)
print(flag)

在这里插入图片描述

snake:

贪吃蛇,1000分就能得flag啦

flag = [
    30, 196,
    52, 252, 49, 220, 7, 243,
    3, 241, 24, 224, 40, 230,
    25, 251, 28, 233, 40, 237,
    4, 225, 4, 215, 40, 231,
    22, 237, 14, 251, 10, 169]
flagstr = ""

for i in range(0, len(flag), 2):
    flag[i], flag[i + 1] = flag[i + 1] ^ 136, flag[i] ^ 119

for i in flag:
    flagstr += chr(i)

print(flagstr)

LitCTF{python_snake_is_so_easy!}

CRYPTO:

Hex?Hex!(初级):

题目描述: 如果你也和我一样知道hex的话,那我觉得,这件事,太酷啦!

4c69744354467b746169313131636f6f6c6c616161217d

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第38张图片

LitCTF{tai111coollaaa!}

梦想是红色的 (初级):

题目描述: 曾经我有个梦想。

社会主义核心价值观在线解码:https://atool.vip/corevalue/

自由友善公正公正敬业法治自由自由和谐平等自由自由公正法治诚信民主诚信自由自由诚信民主爱国友善平等诚信富强友善爱国自由诚信民主敬业爱国诚信民主友善爱国平等爱国爱国敬业敬业友善爱国公正敬业爱国敬业和谐文明诚信文明友善爱国自由诚信民主爱国爱国诚信和谐友善爱国自由友善平等爱国友善平等友善自由诚信自由平等爱国爱国敬业敬业友善爱国敬业敬业友善自由友善平等诚信自由法治诚信和谐

LitCTF{为之则易,不为则难}

原来你也玩原神 (初级):

题目描述:旅行者收到了一封奇怪的来信,是提瓦特大陆的语言!

其实这里正常的就是对照提取,但是其实就是题目的名称大写 (当时一个一个搞得 做完才发现 害!)

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第39张图片
LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第40张图片

NSSCTF{YUANLAINIYEWANYUANSHENWWW}

家人们!谁懂啊,RSA签到都不会 (初级):

import gmpy2
from Crypto.Util.number import long_to_bytes

q = 12716692565364681652614824033831497167911028027478195947187437474380470205859949692107216740030921664273595734808349540612759651241456765149114895216695451
p = 12567387145159119014524309071236701639759988903138784984758783651292440613056150667165602473478042486784826835732833001151645545259394365039352263846276073

e = 65537
c = 108691165922055382844520116328228845767222921196922506468663428855093343772017986225285637996980678749662049989519029385165514816621011058462841314243727826941569954125384522233795629521155389745713798246071907492365062512521474965012924607857440577856404307124237116387085337087671914959900909379028727767057

n = q * p
d = gmpy2.invert(e, (p - 1) * (q - 1))
print("d=", d)
m = pow(c, d, n)
print(m)
print(long_to_bytes(m))

在这里插入图片描述

LitCTF{it_is_easy_to_solve_question_when_you_know_p_and_q}

factordb (中级):

> import gmpy2 from Crypto.Util.number import long_to_bytes
> 
> q = 275127860351348928173285174381581152299 p =
> 319576316814478949870590164193048041239
> 
> e = 65537 c =
> 87677652386897749300638591365341016390128692783949277305987828177045932576708
> 
> n = q * p d = gmpy2.invert(e, (p - 1) * (q - 1)) print("d=", d) m =
> pow(c, d, n) print(m) print(long_to_bytes(m))

在这里插入图片描述

你是我的关键词(Keyworld) (初级):

Keyworld在线解密:http://www.hiencode.com/keyword.html

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分_第41张图片

NSSCTF{Y0U_AR3_MY_KEYW0RD}

你可能感兴趣的:(CTF,LitCTF2023,NSSCTF,Web,Misc,Reverse)