NCTF单刷被虐蓝瘦香菇

Web1:

网页源代码注释里。

Web2:

返回包的headers里。

Web3:

Cookie中login的值改为true。这一题写的时候卡了很久,

网页提示

因为这个奇怪的提示,cookie的格式是

cookie值

一开始改成了电台情歌真好听,真TM好听,应该根据原来false的格式对应改成true,也不知道犯什么毛病一开始。

Web4:

文件包含,和平台上的题目几乎一样,url改成

file=php://filter/convert.base64-encode/resource=index.php,再base64解码,代码里有flag。

Web7:

php审码,前四个参数有原题,

http://bobao.360.cn/learning/detail/188.html  讲的比较详细,要修改的是a[0]的值要变大,c[0]后面参数要改成njupt。最后一个参数是反序列化,代码:


NCTF单刷被虐蓝瘦香菇_第1张图片
NCTF单刷被虐蓝瘦香菇_第2张图片
NCTF单刷被虐蓝瘦香菇_第3张图片

Re1:

用ida逆向,节省(tou)时间(lan)的用了F5,发现就是一个输入数组,然后和一组数据XOR,结果和另一组比较的故事。。用c写了个代码:


NCTF单刷被虐蓝瘦香菇_第4张图片

跑一下得到flag.

Misc1:

用wireshark观察,很明显ICMP就是对ping的抓包,找到地址ip,用站长工具查ip,得到网址。

Misc2:

Aadecode编码,控制台跑出来是输入弹窗,所以改用这个网站:

https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html放进去得到flag。


感觉这次比赛认识到了,平时多做题的重要性,平时知识积累很重要。做题的时候要有的放矢,web7做了快三个小时,其实这个时间可以做点别的,比赛的时候还是要多搜索。


你可能感兴趣的:(NCTF单刷被虐蓝瘦香菇)