LitCTF2025-校内赛道wp
字数 1504 2025-08-29 22:41:24
LitCTF2025 校内赛道 Writeup 教学文档
目录
Misc 杂项
Cropping
- 问题描述:图片加载失败,需要修复伪加密
- 解题步骤:
- 使用脚本修复伪加密
- 扫描二维码获取flag
- 关键点:
- 伪加密修复技术
- 二维码识别
- flag:
灵感菇🍄🍄哩菇哩菇哩哇擦灵感菇灵感菇🍄🍄
像素中的航班
- 问题描述:涉及南方航空的附件
- 解题步骤:
- 查找长城杯线下时间地点
- 分析河南机场官网航班信息
- 关键点:
- 航班信息分析
- 实时数据获取
问卷题
- 解题步骤:
- 扫码填写问卷
- 关键点:
- 简单的问卷填写
Web 网络
nest_js
- 问题描述:登录页面存在漏洞
- 解题步骤:
- 查看指纹信息识别框架
- 发现NestJS漏洞
- 参考相关文章构造利用点
- 抓包构造攻击
- 关键点:
- NestJS框架识别
- 已知漏洞利用
- 请求包构造
多重宇宙日记
- 问题描述:需要获取管理员权限
- 解题步骤:
- 注册任意账户(如11/11)
- 更新主题发现JSON数据回显
- 在源码中发现isadmin字段
- 构造JavaScript原型链污染攻击
- 关键点:
- JSON数据处理
- 原型链污染漏洞(通过
__proto__) - 管理员权限提升技术
星愿信箱
- 解题步骤:
- 查看源码分析
- 尝试SSTI(服务器端模板注入)
- 发现花括号过滤
- 构造绕过WAF的payload
- 关键点:
- SSTI漏洞识别
- WAF绕过技术
- JSON格式下的攻击
ez_file
- 解题步骤:
- 查看登录界面源码获取提示
- 使用弱口令(admin/password)登录
- 上传jpg文件但检测内容
- 修改文件内容使用短标签绕过
- 通过file参数访问上传文件
- 执行命令获取flag
- 关键点:
- 弱口令利用
- 文件上传绕过
- 短标签技术
- 参数注入
Crypto 密码学
basic
- 问题描述:RSA加密,缺少d参数
- 解题步骤:
- 识别n为素数
- 计算φ(n) = n-1
- 恢复私钥d
- 关键点:
- RSA数学原理
- 欧拉函数计算
- 私钥恢复
ez_math
- 解题步骤:
- 使用AI分析问题
- 编写脚本(需要Sage模块)
- 在线执行发现错误
- 修改代码获取正确exp
- 关键点:
- 数学问题建模
- SageMath使用
- 脚本调试
Reverse 逆向工程
ez_rc4
- 解题步骤:
- 使用IDA64分析二进制
- 识别RC4_init函数(含位运算)
- 分析rc4crypt函数(额外^0x20操作)
- 编写解密脚本
- 关键点:
- RC4算法分析
- IDA逆向工程
- 自定义加密识别
pickle
- 问题描述:Python pickle文件分析
- 解题步骤:
- 识别pickle文件格式
- 编写脚本还原对象
- 发现XOR异或加密
- 实现循环密钥解密
- 关键点:
- pickle文件格式
- Python对象序列化
- XOR加密分析
Pwn 二进制漏洞利用
test_your_nc
- 解题步骤:
- 下载附件分析代码
- 审计代码发现漏洞
- 参考SWPUCTF 2021新生赛类似题目
- 连接测试获取flag
- 关键点:
- nc工具使用
- 系统命令执行
- 历史漏洞参考
本教学文档涵盖了LitCTF2025校内赛道的各个题目,详细描述了每道题的解题思路、关键技术和实现方法。对于CTF选手来说,掌握这些技术点对于提升解题能力至关重要。