草庐IT

[LitCTF 2023]web题解(更新中)

[LitCTF2023]1zjs打开环境:一个魔方♂习惯性打开F12,之后发现有个./dist/index.umd.jsCtrlu打开把这个蓝色的点开0.o?这里眼神好的话就能看到有个“/f@k3f1ag.php” 看不到就搜索php关键字(CTRLF)直接进♂入Σ(っ°Д°;)っ 进去发现这什么?!??’(°ー°〃) 问了一下老⬅师⬆傅⬇♂这是Brainfuck的编码接下来两种方式:https://www.splitbrain.org/services/ook去这个官网解码直接控制台复制解码Flag:"NSSCTF{73ff7e02-c261-49cc-9dca-31a91126e834}"

[LitCTF 2023]web题解(更新中)

[LitCTF2023]1zjs打开环境:一个魔方♂习惯性打开F12,之后发现有个./dist/index.umd.jsCtrlu打开把这个蓝色的点开0.o?这里眼神好的话就能看到有个“/f@k3f1ag.php” 看不到就搜索php关键字(CTRLF)直接进♂入Σ(っ°Д°;)っ 进去发现这什么?!??’(°ー°〃) 问了一下老⬅师⬆傅⬇♂这是Brainfuck的编码接下来两种方式:https://www.splitbrain.org/services/ook去这个官网解码直接控制台复制解码Flag:"NSSCTF{73ff7e02-c261-49cc-9dca-31a91126e834}"

LitCTF-2023-web部分

        前言:不得不说,这比赛目前是接触下来感觉的最顺心的(虽然参加的比赛也很少...),原因在于这比赛题目量多,并且难度很流畅,对新手真的友好!!(因为我就是新手,真心能以后再多出来点儿这种比赛)帮助很大的!!!!!Web我Flag呢?(初级难度)查看源代码即可瞄了一眼发现先这道题是有彩蛋的(彩蛋后面会用到),我找了半天,发现在如下图的js文件中记录一下LitCTF{First_t0_The_k3y!//第一个彩蛋看了wp发现也是学到了新东西,之前对这控制台啥的不太了解(真的菜~)我们在来回顾一下,审查代码发现让我们运行如下函数,做法是将该页面的代码全复制到控制台中的运行框中,按下回

[LitCTF 2023]Http pro max plus

 打开环境后提示说,只允许在本地访问,本地访问,还是想到了XFF字段 好家伙的,直接被嘲讽,还是了解太少了,都不知道还有没有其他方式可以控制ip地址信息 经过查看wp,得知一种新的方式Client-IP当客户端发送HTTP请求时,可以使用不同的字段来传递客户端IP地址。Client-IP:-Client-IP是另一个用于传递客户端IP地址的HTTP请求头字段,但并不如X-Forwarded-For常用。这个字段只包含一个IP地址,即请求的客户端IP地址。例如,一个请求的Client-IP字段可能是:Client-IP:203.0.113.195。表示请求的客户端IP地址是203.0.113.1

[LitCTF2023] web方向全题解wp

LitCTF2023我Flag呢?签到题,f12获取flag这里注意看一下源代码,有彩蛋先留着LitCTF{First_t0_The_k3y!(1/?)导弹迷踪前端js小游戏开调试器进行代码审计可知当游戏进入finished状态的时候会得到flag,可以直接找到Followmeandhackme传参题,按照要求传参直接出CTF=Lit2023Post:Challenge=i'm_c0m1ng传入得到flag,然后提示备份文件还有好恰的,备份文件无非几种,直接访问www.zip下载压缩包,压缩包里有index.php.bak文件,打开获得第三个彩蛋_R3ady_Pl4yer_000ne_(3/?

LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分

LitCTF2023郑州轻工业大学首届网络安全赛WP部分前言:Web:我Flag呢?导弹迷踪:Followmeandhackme:PHP是世界上最好的语言!!作业管理系统:Vimyyds:Ping:就当无事发生:1zjs:MISC:签到!(初级):What_1s_BASE(初级):Takemehand(初级):喜欢我的压缩包么(初级):这羽毛球怎么只有一半啊(恼(初级):破损的图片(初级):404notfound(初级):Osint小麦果汁:OSINT探姬去哪了?_0:OSINT探姬去哪了?_1:OSINT探姬去哪了?_2:OSINT探姬去哪了?_3:OSINT这是什么地方?!easy_sha