NCTF Challenges 解题历程实录 Web#2

NCTF Challenges 解题历程实录 Web#2

  • NCTF Challenges 解题历程实录 Web2
    • 签到题2
    • 这题不是WEB
    • 层层递进

签到题2

题面:

地址:来源:网络攻防大赛
分值:50

历程:

  • 主页面有一输入框,要求输入口令:zhimakaimen,那么简单?检查发现表单,有
type="password" value="" name="text1" maxlength="10">
  • 即密码输入框有一maxlength属性值为10,看看zhimakanmen有11位,那么就把这个值改大些就可以了。
  • 把口令提交,得到flag:nctf{follow_me_to_exploit}

知识点:
html:input标签的maxlength 属性规定输入字段的最大长度,以字符个数计。maxlength 属性与 配合使用。

这题不是WEB

题面:

真的,你要相信我!这题不是WEB
传送门:题目地址
分值:100

历程:

  • emmm不是web?那为何要放到web题里。。主页面就一句话一张gif图,检查网页也没发现什么,那么,就对gif图片下手了!
  • 把gif图片下载后,先是用Stegsolve.jar检查了图片通道,没发现什么。后来想想gif动图检查了也没什么用,因为检查的时候图片静止在了第一帧,如果信息藏在了后面的帧里就GG了。
  • 然后用16 进制编辑器(文本编辑器也可)查看文件内容,总是先找尾部,直接看到flag:nctf{photo_can_also_hid3_msg}
  • 偶然发现Stegsolve.jar工具的analyse->file format可以很方便地查看图片的格式信息,由此也能发现简单隐藏的flag,新技能get!

知识点:
隐写:图片隐写
工具:16进制编辑器:WinHex,UltarEdit;文本编辑器:记事本,notepad++,sublime。。。

层层递进

题面:

题目传送门:题目地址
分值:100

历程:

  • 主页面上内嵌了两个网页,一个元搜索引擎一个公司网站,标准操作右键检查,哇代码和之前的题不是一个档次的。。于是在搜索引擎上各种构造信息,各种点击(小白专属操作,当时还不了解iframe)。
  • 就在大脑一片空白的时候点开了sources,头一次在ctf题里看到有多个上级文件夹,于是全部展开就幸运地找到了flag:nctf{this_is_a_fl4g},一连串的so就是层层递进的意思了吧。
  • NCTF Challenges 解题历程实录 Web#2_第1张图片
  • 虽然题目做出来了,但这题iframe多重嵌套它是怎么工作的,又是如何通过这种操作来隐藏目标网页的呢?我推测是iframe隐藏滚动条(查到有设置其scrolling属性为no或是设置(iframe or 被嵌网页body?Don’t know…)的overflow属性为hidden)+上级iframe高度限制+iframe中目标网页高度过小来实现。
  • 另解:
    1. 用wireshark进行流量分析,发现一个名为一个404.html网页很显眼,查看网页内容发现flag;
    2. 网页另存为,发现下载了一个同域网站,头一个404.html网页很显眼。。。

知识点:
html:Web前端之iframe详解

你可能感兴趣的:(ctf)