CG-CTF-WEB(一)

题目一:签到题
CG-CTF-WEB(一)_第1张图片
查看源码,得到flag:
CG-CTF-WEB(一)_第2张图片
题目二:md5 collision
CG-CTF-WEB(一)_第3张图片
给了一段代码
先转码:0e830400451993494058024219903391
百度查询一下,oe开头的MD5的对比值
传入一个a值等于240610708,得到flag
CG-CTF-WEB(一)_第4张图片
详细参考这篇文章:CG-CTF
题目三:签到2
CG-CTF-WEB(一)_第5张图片
输入zhimakaimen,发现没用,查看器看一下
CG-CTF-WEB(一)_第6张图片
最大长度10位,zhimakaimen11位。改成11
CG-CTF-WEB(一)_第7张图片
题目四:这题不是WEB
CG-CTF-WEB(一)_第8张图片
有个动图
源码、查看器都没有什么信息,想到题目说不是web,想了半天,有图片跟隐写有点关联,下载图片,记事本打开:
CG-CTF-WEB(一)_第9张图片
题目五:层层递进
这题是真的佩服出题人的脑洞,看了wp才知道,居然找到了那个页面但是完美的错过了。。。
CG-CTF-WEB(一)_第10张图片
源码的so.html可以点进去,来到新的页面:
CG-CTF-WEB(一)_第11张图片发现还有s0.html,继续访问:
CG-CTF-WEB(一)_第12张图片是的,还有,继续访问:
CG-CTF-WEB(一)_第13张图片是不是开始怀疑到底对不对了?不怕,继续访问,看看到头是什么。
CG-CTF-WEB(一)_第14张图片终于有变化了。访问它:
CG-CTF-WEB(一)_第15张图片这里一个小脑洞,要把字母连起来:nctf{this_is_a_fl4g}就是最终的flag。

你可能感兴趣的:(笔记)