LitCTF部分WP

LitCTF

web

[LitCTF 2023]导弹迷踪

LitCTF部分WP_第1张图片

 

直接查看Game.js

[LitCTF 2023]PHP是世界上最好的语言!!

命令执行:

system(‘cat /flag’);

?>

LitCTF部分WP_第2张图片

 

[LitCTF 2023]1zjs

LitCTF部分WP_第3张图片

进入/[email protected]

jsfuck解码即可。

[LitCTF 2023]Ping

Ping命令执行,在前端限制了输入,正则表达式只允许输入数字。

使用Burp进行改包,绕过前端过滤。

LitCTF部分WP_第4张图片

[LitCTF 2023]Vim yyds

结合题目描述,猜测为VIM泄漏,访问.index.php.swp,得到缓存文件。

LitCTF部分WP_第5张图片

根据源代码发送请求。

LitCTF部分WP_第6张图片

[LitCTF 2023]Flag点击就送!

Python Flask Session伪造。

把name伪造为admin即可。

密钥为“LitCTF”

替换cookie:

LitCTF部分WP_第7张图片

[LitCTF 2023]这是什么?SQL !注一下 !

闭合六个括号就行了,按照常规联合注入方式就行。flag不在当前数据库。

PWN

[LitCTF 2023]只需要nc一下

连接上shell后直接cat /proc/1/environ就行。

[LitCTF 2023]口算题卡

from pwn import *

context.log_level = 'debug'

con = remote('node4.anna.nssctf.cn','28768')

while 1:

    try:

        con.recvuntil("What is ",drop=False)

        que = con.recvuntil("?\n")

        que = que.decode().split("?")[0]

        ans = str(eval(que)).encode()

        con.sendline(ans)

    except:

        break

你可能感兴趣的:(CTF,flask,python,后端,javascript)