南京邮电大学网络攻防训练平台WEB题解

南京邮电大学网络攻防训练平台WEB题解
训练平台地址: http://ctf.nuptzj.cn/
一、注册账号并登录
        点击标题下方的URL地址可跳转至南京邮电大学网络攻防训练平台。界面效果如下:

南京邮电大学网络攻防训练平台WEB题解_第1张图片
南京邮电大学网络攻防训练平台WEB题解_第2张图片
南京邮电大学网络攻防训练平台WEB题解_第3张图片
       注册成功后,就可以愉快地登录到该平台了。这里就不再赘述了,现在,赶紧点击上方的“Challenges”开始做题吧。[手动狗头]


二、WEB签到题题解

       下面我将讲解WEB前两道题目的具体做法。
1、签到题
       首先,点击传送门跳转到题目地址,下同。
南京邮电大学网络攻防训练平台WEB题解_第4张图片
       签到题的题目内容只有一句话,留给练习者无尽的猜想。


南京邮电大学网络攻防训练平台WEB题解_第5张图片

        既然是签到题,想必解法不会过于繁杂。不妨查看网页源代码,说不定有惊喜呢?

南京邮电大学网络攻防训练平台WEB题解_第6张图片
       果然,答案就藏在网页源代码中。题目中所要寻找的key就是nctf{flag_admiaanaaaaaaaaaaa}。
南京邮电大学网络攻防训练平台WEB题解_第7张图片
       此时,只需将key复制到输入框并提交即可。至此,恭喜你完成CTF入门的第一题啦~
南京邮电大学网络攻防训练平台WEB题解_第8张图片
南京邮电大学网络攻防训练平台WEB题解_第9张图片
2、md5 collision
       相信有了第一题的实战经验,现在的你已经能够较好地把握题目。那么,不妨看看下面这一道题目。
南京邮电大学网络攻防训练平台WEB题解_第10张图片
       题目给出了php代码,内容大致是要求你输入a的值,使得符合以下两个条件。
       (1)a的值不等于“QNKCDZO”。
       (2)a的md5散列值与“QNKCDZO”的md5散列值相等。
       乍看,这题目似乎很复杂,无从下手。其实,只要掌握了php语言的md5函数特性之后,问题就迎刃而解了。
       原来,php在处理哈希字符串时,会利用“!=”或“==”来对哈希值进行比较,它把每一个以“0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以“0E”开头的,那么php将会认为他们相同,都是0。
       常用的payload有:
              QNKCDZO
              240610708
              s878926199a
              s155964671a
              s214587387a
              s214587387a
       任意选择QNKCDZO外的一个payload作为跳转页的参数填入,即可跳转至另一网页,该网页则显示了本题的flag,nctf{md5_collision_is_easy}。

       未完待续,也希望你能够继续关注~

你可能感兴趣的:(网络攻防)