- 2024-10-20CTF杂项——[LitCTF 2023]OSINT 探姬去哪了?_0
中国电信查看属性 发现经纬度经纬度转换搜索地址 发现在浙江省嘉兴市秀洲区高德地图上搜索依次试验 发现是中国电信大厦
- 2024-07-262024LitCTF
secret这首音乐好听,听完了,中间有段杂音去AU看看 中间有一段藏了东西,放大 出flag了flag{Calculate_Step_By_Step}原铁,启动!解压出来是一张二维码扫出来是原神去010看看 看到有压缩包,提取出来得到一个压缩包,里面是四张图片 去网站上合并 Li
- 2024-06-08小端序题目——[LitCTF 2023]debase64
还挺有价值的,记录一下题目DIEPE文件在Windows操作系统下默认使用小端序IDAmain函数绿框:输入长度要20红框:base64加密黄框:加密后的结果要与关键数据相等 获取数据,我一般喜欢调试看栈,这样就少一次翻转了 取出15个数据:0x46,0xED,0x18,0x96,0x56,0x9E,0xD2,
- 2024-06-04LitCTF 2024(公开赛道)部分 wp
目录文章目录一、MISC1、涐贪恋和伱、甾―⑺dé毎兮毎秒2、你说得对,但__3、原铁,启动!4、EverywhereWeGo5、盯帧珍珠6、舔到最后应有尽有7、关键,太关键了!8、女装照流量9、Thelove二、CRYPTO1、small_e2、common_primes3、CRT4、little_fermat5、真·EasyRSA三、REVE
- 2024-06-02LitCTF部分wp
litctfwp第一次ak了web和misc,非常激动,感谢lictf给我这个机会最终成果全靠队里的密码逆向✌带飞。一个人就砍了近一半的分数这里是我们队的wpwebexx题目名反过来就是xxe,考察xxe,查看登录的数据包发现传的就是xml数据,没过滤啥,基础的payload就出了importrequestsport=28
- 2024-04-16新手大白话 [LitCTF 2023]刷题记录1
我Flag呢直接看源码PHP是世界上最好的语言!进入页面查看源码发现为RCE漏洞。直接system('cat/flag');点击Runcode导弹迷踪js源码问题,f12点开调试器查看game.js代码点击查看代码varMessages={START:{title:getLevelString,text:
- 2024-04-10[LitCTF 2023]家人们!谁懂啊,RSA签到都不会 (初级)
下载task.py看到内容fromCrypto.Util.numberimport*fromsecretimportflagm=bytes_to_long(flag)p=getPrime(512)q=getPrime(512)e=65537n=p*qc=pow(m,e,n)print(f'p={p}')print(f'q={q}')print(f'c={c}')'
- 2023-11-28复现LitCTF 2023的RE部分题
[LitCTF2023]世界上最棒的程序员签到题pe查壳,无壳32位,拖入IDA中打开start函数[LitCTF2023]ez_XORpe查壳,无壳32位,拖入IDA中一道xor题,打开XOR函数编写脚本#include<stdio.h>#include<string.h>intmain(){ inti; constchar*s="E`}J]OrQF[V8zV:hzpV}fVF[t";
- 2023-10-12[LitCTF 2023]enbase64
这是一个将flag换base64表之后加密的代码附件下载https://wwvc.lanzouj.com/iwZuF1bmzehg查壳无壳,32位分析丢入ida32,找到main函数F5int__cdeclmain(intargc,constchar**argv,constchar**envp){charSource[61];//[esp+1Fh][ebp-81Dh]BYREFcharv5
- 2023-10-08LitCTF 2023--Reverse
世界上最棒的程序员(签到题,进去就送)进IDA或者OD都可以:拿到LitCTF{I_am_the_best_programmer_ever}ez_xor(简单异或)进IDA能看到大大的XOR拿到异或的文档“E`}J]OrQF[V8zV:hzpV}fVF[t”,因为是简单的异或,用这个来运行一下,动调即可:拿到LitCTF{XOR_1s_3asy_to_OR}enbase64进IDA
- 2023-08-22[LitCTF 2023]Ping
[LitCTF2023]Ping题目来源:nssctf题目类型:web涉及考点:Linux基本命令1.题目让我们ping一下,还是先尝试127.0.0.1接下来尝试输入命令:127.0.0.1;ls发现有过滤,看看源代码:发现是前端过滤,我们直接禁用JS即可(具体方法自行搜索即可)接下来就能正常传入命令了:我们直接
- 2023-08-15[LitCTF 2023]1zjs
[LitCTF2023]1zjs题目来源:nssctf题目类型:web涉及考点:信息搜集1.题目给了一个魔方游戏,检查源代码:在/dist/index.umd.js里发现线索:直接访问看看:经查询发现是JSFuck编码,特征为[]+!(),对其解码得到:将[]去掉即可得到flag:NSSCTF{11c9e8fe-03f7-4bc1-bfed-b8277cd55964}