CG-CTF web题(部分)

南邮CTF练习题(http://ctf.nuptzj.cn/)
记录新手努力的每一时刻!
在学习CTF之前可以先了解一下它:
CTF入门简介:https://blog.csdn.net/Fly_hps/article/details/79783253, 然后从这个网站了解一下CTF web方面大概有哪些东西,看不懂没关系,就是知道一下以后要学什么https://ctf-wiki.github.io/ctf-wiki/web/introduction/ 。在这里推荐新手使用的工具:burp suite 和winhex。
可以找一下破解版的burp,方便使用。
好了下面进入正题:

1.签到题
这里采用的是360浏览器,打开题目地址,使用工具——查看源代码即可,这里也可以使用快捷键F12/CTRL+U。
CG-CTF web题(部分)_第1张图片
Flag:nctf{flag_admiaanaaaaaaaaaaa}

2.md5 collision
分析代码:
要求
$md51 = md5(‘QNKCDZO’);
a = @ a = @ a=@_GET[‘a’];
m d 52 = @ m d 5 ( md52 = @md5( md52=@md5(a);
if ($a != ‘QNKCDZO’ && $md51 == $md52) {
echo “nctf{*****************}”;md5加密,这里就多想一想,说明既要相等,又不能等于它,使用MD5进行解密:
md5(QNKCDZO,32) = 0e830400451993494058024219903391
在这里发现只要找到一个字符串在MD5加密后与其相等就可以,百度随便找一个即可,如:md5(‘240610708’)==md5(‘QNKCDZO’)
http://chinalover.sinaapp.com/web19/?a=240610708
页面出现flag:nctf{md5_collision_is_easy}

3.签到2
点击题目地址,发现以下情况
在这里插入图片描述
输入zhimakaimen,发现口令错误,使用F12/CTRL+u进行查看,得出提示:输入框:

maxlength=“10”,而zhimakaimen的长度大于10,所以在这里可以直接更改最大长度即可,输入口令:
在这里插入图片描述
Flag:nctf{follow_me_to_exploit}

4.这题不是WEB
打开题目地址,发现是一张gif的图,在这里就可以考虑一下使用工具:winhex。
将图片拖入winhex就会发现一些不太一样的地方,翻到最后一项ANSI ASCII 最后一处发现Flag。
在这里插入图片描述
flag:nctf{photo_can_also_hid3_msg}

5.层层递进
当时做这道题的时候,心里那个纠结呀,一直查找,更换,特别繁琐,不过这也许就是CTF的魅力所在了吧。
使用burpsuite抓包后,发现:
在这里插入图片描述
所以在其后缀加上404.html,即http://chinalover.sinaapp.com/web3/404.html,
CG-CTF web题(部分)_第2张图片使用CTRL+u/F12查看:
CG-CTF web题(部分)_第3张图片
到这里,是不是发现了些许不太一样的东西呢,咯咯咯,竖着读一下哦!
flag:nctf{this_is_a_fl4g}

6.AAencode
打开题目地址,发现是这样的:在这里插入图片描述
分析发现其实这是一段使用javascript编译的语句,在这里我们可以使用Chrome浏览器自带的工具直接解出,F12查看,将其复制到Console里,直接enter:
CG-CTF web题(部分)_第4张图片
flag:nctf{javascript_aaencode}

7.单身二十年
打开题目地址,弹出:在这里插入图片描述
点击:在这里插入图片描述
嗯哼,什么情况呢?这时我们可以思考以下使用burp抓包分析:CG-CTF web题(部分)_第5张图片
哈哈哈,喏,key is here.
flag:nctf{yougotit_script_now}

8.php decode
已经提示了:见到的一个类似编码的shell,请解码,所以网页搜索php在线运行,
CG-CTF web题(部分)_第6张图片
flag:nctf{gzip_base64_hhhhhh}

9.文件包含
分析发现这个文件应该存在文件漏洞,则url后加入?file=php://filter/read=convert.base64-encode/resource=index.php。(http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php)
发现是一串base64加密的indexphp。这时百度base64在线解密即可:

asdf

flag:nctf{edulcni_elif_lacol_si_siht}

10.单身一百年也没用
与单身20年解题思路相似,这里直接使用burp抓包分析:CG-CTF web题(部分)_第7张图片
flag:nctf{this_is_302_redirect}

你可能感兴趣的:(web)