NSSCTF题库[LitCTF]系列

导言

自己给自己做的笔记,给自己复习用的。所有的环境习惯先用burp自带浏览器打开。肯定写的不好,也不知道以后会不会改。

0x01[LitCTF 2023]导弹迷踪NSSCTF题库[LitCTF]系列_第1张图片

 首先进入环境是这么一个画面,没人会尝试直接通关的吧(?)

可以看到此环境之中没有什么直接的对话框或者线索

我们尝试着打开源码,看看通关的条件

NSSCTF题库[LitCTF]系列_第2张图片

源码里面找到game.js的文件

然后往下翻,看看通关第十关是什么意思

 

 可以找到这个finsh的命令

里面这个flag就是最后的flag

直接提交完成环境就ok了

0x02[LitCTF 2023]Ping

NSSCTF题库[LitCTF]系列_第3张图片

首先要注意到的这道题的标签里有“前端绕过”的关键词

一定要注意此时的抓包绕过前端

而且我们也可以通过输出框来看写出的前端,如图:

NSSCTF题库[LitCTF]系列_第4张图片

 比如此处就是一个前端JS写出的框框(不知道原理,以后再看)

查看源码也可以发现:

 此处的alert就是一个JS前端的框框(不知道原理,以后再看)

此时用burp抓包,然后输入本地ip,后面加上管道符,然后直接cat读取flag即可NSSCTF题库[LitCTF]系列_第5张图片

然后forward就得到了flag :

NSSCTF题库[LitCTF]系列_第6张图片

中间走过的弯路:用127.0.0.1|ls查看了文件,最后什么也没查到,其实也是一种方法,但本体不适用。

你可能感兴趣的:(网络安全,web安全)