[LitCTF2023] web方向全题解wp

文章详细描述了LitCTF2023网络安全竞赛中的多个挑战,包括前端JS游戏、参数传递、PHP代码执行、文件上传漏洞、SQL注入、HTTP头伪造等,涉及代码审计、漏洞利用和网络工具使用技巧。

LitCTF2023

我Flag呢?

签到题,f12获取flag

这里注意看一下源代码,有彩蛋
在这里插入图片描述

先留着

LitCTF{First_t0_The_k3y! (1/?) 

导弹迷踪

前端js小游戏

开调试器进行代码审计

可知当游戏进入finished状态的时候会得到flag,可以直接找到

在这里插入图片描述

Follow me and hack me

传参题,按照要求传参直接出

在这里插入图片描述

CTF=Lit2023
Post:Challenge = i'm_c0m1ng

传入得到flag,然后提示备份文件还有好恰的,备份文件无非几种,直接访问www.zip

在这里插入图片描述

下载压缩包,压缩包里有index.php.bak文件,打开

在这里插入图片描述

获得第三个彩蛋

在这里插入图片描述

_R3ady_Pl4yer_000ne_ (3/?)

PHP是世界上最好的语言!!

看文本框是进行代码执行,直接在右边构造payload:

system("ls /");

在这里插入图片描述

然后cat /f*得到flag

在这里插入图片描述

Vim yyds

利用dirsearch扫描网站

dirsearch.py -u http://node5.anna.nssctf.cn:28266/

扫描结果如下:

在这里插入图片描述

Vim缓存泄露,输入如扫描结果,访问/.index.php.swp会下载该文件

在这里插入图片描述

整理后代码如下,仔细看前面的代码php短标签是反着来,所以要整理下:

<?php
error_reporting(0);
$password = "Give_Me_Your_Flag"; 
echo "<p>can can need Vim </p>";
if ($_POST['password'] === base64_encode($password)){
   
   
	echo 
评论 7
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Leafzzz__

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值