LitCTF

[LitCTF 2023]1zjs

打开环境: 一个魔方♂ 习惯性打开 F12,之后发现有个./dist/index.umd.js Ctrl u 打开 把这个蓝色的点开 0.o? 这里眼神好的话就能看到有个“ /f@k3f1ag.php” 看不到就搜索 php 关键字(CTRL F) 直接进♂入Σ(っ °Д °;)っ 进去发现这什么? ......
LitCTF 2023 1zjs zjs

[LitCTF 2023]Ping

[LitCTF 2023]Ping 前言 平台:https://www.nssctf.cn/ [LitCTF 2023]Ping 访问题目 ping一下本地地址 拼接执行命令 题目标签中也说了是前端过滤,可以直接关闭前端js 当前目录没有flag,在根目录发现flag 127.0.0.1|ls / ......
LitCTF 2023 Ping

复现LitCTF 2023的RE部分题

[LitCTF 2023]世界上最棒的程序员 签到题 pe查壳,无壳32位,拖入IDA中 打开start函数 [LitCTF 2023]ez_XOR pe查壳,无壳32位,拖入IDA中 一道xor题,打开XOR函数 编写脚本 #include<stdio.h> #include<string.h> ......
部分 LitCTF 2023

[LitCTF 2023]enbase64

这是一个将flag换base64表之后加密的代码 附件下载 https://wwvc.lanzouj.com/iwZuF1bmzehg 查壳 无壳,32位 分析 丢入ida32,找到main函数F5 int __cdecl main(int argc, const char **argv, cons ......
LitCTF enbase 2023 64

LitCTF 2023--Reverse

世界上最棒的程序员(签到题,进去就送) 进IDA或者OD都可以: 拿到LitCTF{I_am_the_best_programmer_ever} ez_xor(简单异或) 进IDA能看到大大的XOR 拿到异或的文档“E`}J]OrQF[V8zV:hzpV}fVF[t”,因为是简单的异或,用这个来运行 ......
Reverse LitCTF 2023

[LitCTF 2023]Ping

[LitCTF 2023]Ping 题目来源:nssctf 题目类型:web 涉及考点:Linux基本命令 1. 题目让我们ping一下,还是先尝试127.0.0.1 * 接下来尝试输入命令:`127.0.0.1;ls` * 发现有过滤,看看源代码: > 发现是前端过滤,我们直接禁用JS即可(具体方 ......
LitCTF 2023 Ping

[LitCTF 2023]1zjs

[LitCTF 2023]1zjs 题目来源:nssctf 题目类型:web 涉及考点:信息搜集 1. 题目给了一个魔方游戏,检查源代码: 在`/dist/index.umd.js`里发现线索: 直接访问看看: 经查询发现是JSFuck编码,特征为`[] + ! ()`,对其解码得到: 将`[]`去 ......
LitCTF 2023 1zjs zjs

[LitCTF 2023]作业管理系统

[LitCTF 2023]作业管理系统 题目来源:nssctf 题目类型:web 涉及考点:文件上传 > 这篇是补昨天的... 1. 打开题目是一个登录窗口,在源代码里找到了账密 2. 登录进去后,创建一句话木马文件 * 随后访问该木马文件,POST传入`system("cat /flag");` ......
管理系统 LitCTF 系统 2023

[LitCTF 2023]这是什么?SQL !注一下 !

做题过程 代码中给出了username和password两列,所以我们就可以不用使用order by 语句 查询所有的库 给出的sql语句可以看出闭合方式是(((((()))))),所以语句为 ?id=-1)))))) union select schema_name,2 from informat ......
这是 LitCTF 2023 SQL
共9篇  :1/1页 首页上一页1下一页尾页