• 2024-06-08小端序题目——[LitCTF 2023]debase64
    还挺有价值的,记录一下题目DIEPE文件在Windows操作系统下默认使用小端序IDAmain函数绿框:输入长度要20红框:base64加密黄框:加密后的结果要与关键数据相等  获取数据,我一般喜欢调试看栈,这样就少一次翻转了 取出15个数据:0x46,0xED,0x18,0x96,0x56,0x9E,0xD2,
  • 2024-06-04LitCTF 2024(公开赛道)部分 wp
    目录文章目录一、MISC1、涐贪恋和伱、甾―⑺dé毎兮毎秒2、你说得对,但__3、原铁,启动!4、EverywhereWeGo5、盯帧珍珠6、舔到最后应有尽有7、关键,太关键了!8、女装照流量9、Thelove二、CRYPTO1、small_e2、common_primes3、CRT4、little_fermat5、真·EasyRSA三、REVE
  • 2024-06-02LitCTF部分wp
    litctfwp第一次ak了web和misc,非常激动,感谢lictf给我这个机会最终成果全靠队里的密码逆向✌带飞。一个人就砍了近一半的分数这里是我们队的wpwebexx题目名反过来就是xxe,考察xxe,查看登录的数据包发现传的就是xml数据,没过滤啥,基础的payload就出了importrequestsport=28
  • 2024-04-16新手大白话 [LitCTF 2023]刷题记录1
    我Flag呢直接看源码PHP是世界上最好的语言!进入页面查看源码发现为RCE漏洞。直接system('cat/flag');点击Runcode导弹迷踪js源码问题,f12点开调试器查看game.js代码点击查看代码varMessages={START:{title:getLevelString,text:
  • 2024-04-10[LitCTF 2023]家人们!谁懂啊,RSA签到都不会 (初级)
    下载task.py看到内容fromCrypto.Util.numberimport*fromsecretimportflagm=bytes_to_long(flag)p=getPrime(512)q=getPrime(512)e=65537n=p*qc=pow(m,e,n)print(f'p={p}')print(f'q={q}')print(f'c={c}')'
  • 2023-11-28复现LitCTF 2023的RE部分题
    [LitCTF2023]世界上最棒的程序员签到题pe查壳,无壳32位,拖入IDA中打开start函数[LitCTF2023]ez_XORpe查壳,无壳32位,拖入IDA中一道xor题,打开XOR函数编写脚本#include<stdio.h>#include<string.h>intmain(){ inti; constchar*s="E`}J]OrQF[V8zV:hzpV}fVF[t";
  • 2023-10-12[LitCTF 2023]enbase64
    这是一个将flag换base64表之后加密的代码附件下载https://wwvc.lanzouj.com/iwZuF1bmzehg查壳无壳,32位分析丢入ida32,找到main函数F5int__cdeclmain(intargc,constchar**argv,constchar**envp){charSource[61];//[esp+1Fh][ebp-81Dh]BYREFcharv5
  • 2023-10-08LitCTF 2023--Reverse
    世界上最棒的程序员(签到题,进去就送)进IDA或者OD都可以:拿到LitCTF{I_am_the_best_programmer_ever}ez_xor(简单异或)进IDA能看到大大的XOR拿到异或的文档“E`}J]OrQF[V8zV:hzpV}fVF[t”,因为是简单的异或,用这个来运行一下,动调即可:拿到LitCTF{XOR_1s_3asy_to_OR}enbase64进IDA
  • 2023-08-22[LitCTF 2023]Ping
    [LitCTF2023]Ping题目来源:nssctf题目类型:web涉及考点:Linux基本命令1.题目让我们ping一下,还是先尝试127.0.0.1接下来尝试输入命令:127.0.0.1;ls发现有过滤,看看源代码:发现是前端过滤,我们直接禁用JS即可(具体方法自行搜索即可)接下来就能正常传入命令了:我们直接
  • 2023-08-15[LitCTF 2023]1zjs
    [LitCTF2023]1zjs题目来源:nssctf题目类型:web涉及考点:信息搜集1.题目给了一个魔方游戏,检查源代码:在/dist/index.umd.js里发现线索:直接访问看看:经查询发现是JSFuck编码,特征为[]+!(),对其解码得到:将[]去掉即可得到flag:NSSCTF{11c9e8fe-03f7-4bc1-bfed-b8277cd55964}