寒假第一周的CTFwp

题目来源:https://ctf.bugku.com/

1.Web

寒假第一周的CTFwp_第1张图片
寒假第一周的CTFwp_第2张图片
f12查看网页源代码

得到flag:

KEY{Web-2-bugKssNNikls9100}

寒假第一周的CTFwp_第3张图片

寒假第一周的CTFwp_第4张图片

计算很简单,但是只能输入一位数字, F12查看源代码
在这里插入图片描述
发现输入框的输入长度被限制了,那么只要修改输入长度就可以了
在这里插入图片描述
寒假第一周的CTFwp_第5张图片
得到flag:

flag{CTF-bugku-0032}

寒假第一周的CTFwp_第6张图片
寒假第一周的CTFwp_第7张图片
根据给出的源代码,构建一个payload:

http://123.206.87.240:8002/get/?what=flag

得到flag:

flag{bugku_get_su8kej2en}

寒假第一周的CTFwp_第8张图片
题目给出的源代码:
寒假第一周的CTFwp_第9张图片
这里我们用hackbar来模拟post提交
寒假第一周的CTFwp_第10张图片
得到flag:

flag{bugku_get_ssseint67se}

寒假第一周的CTFwp_第11张图片
进去之后会看到这个,把它全部点光,然后右键查看网页源代码
寒假第一周的CTFwp_第12张图片
寒假第一周的CTFwp_第13张图片
发现最下面的是Unicode编码,在线解码,得到flag:

KEY{J2sa42ahJK-HS11III}

寒假第一周的CTFwp_第14张图片
这道题很简单,抓包然后放到repeater里面一直发送访问包,耐心等一会就能得到flag
寒假第一周的CTFwp_第15张图片
寒假第一周的CTFwp_第16张图片
寒假第一周的CTFwp_第17张图片
先了解一下什么是域名解析,看下面这张图直观一点
寒假第一周的CTFwp_第18张图片
在电脑里修改文件:
c:\windows\system32\drivers\etc\hosts
寒假第一周的CTFwp_第19张图片
加上去之后保存,然后打开浏览器访问 flag.baidu.com 就能得到flag
在这里插入图片描述
寒假第一周的CTFwp_第20张图片
寒假第一周的CTFwp_第21张图片
这是啥我也不知道,先右键看一波网页源代码
寒假第一周的CTFwp_第22张图片
根据提示这个乱七八糟的是jsfuck编码,还是在线解码,得到flag
寒假第一周的CTFwp_第23张图片
题目里说了要改成大写,别忘了

2.Misc

寒假第一周的CTFwp_第24张图片
寒假第一周的CTFwp_第25张图片
用Winhex打开,在底部找到一串和上面不太一样的乱码(Unicode编码)
寒假第一周的CTFwp_第26张图片
用在线解码得到flag
寒假第一周的CTFwp_第27张图片
寒假第一周的CTFwp_第28张图片
下载后用Stegsolve打开,发现没什么卵用,那么还是把它扔到winhex里面去
在这里插入图片描述
啊哈看到IHDR,原来是图片的宽或者高被修改了,我们改一下,然后重新打开图片,就能在最下方看到flag
寒假第一周的CTFwp_第29张图片

3.社工(随便做着玩玩。。。)

寒假第一周的CTFwp_第30张图片
猜了一下,拼音首字母+生日
寒假第一周的CTFwp_第31张图片
直接百度就能找到群号
得到flag:

KEY{462713425}

你可能感兴趣的:(网安)