CTF

** 网络安全**
最近在学习网络安全,小白一个,想把自己做的题记录下来,大家想看的就看。
我刷题是在 网络信息安全攻防学习平台 我觉得是个不错的平台,大家可以去看下,
网址是:http://hackinglab.cn/main.php 里边有选择题,脚本题,基础题,今天就先把自己做的基础题说一下。
第一题:
CTF_第1张图片
看到第一题之后,看到有过关网址,点开,发现告诉我们,key就在这里,那我们就查看源代码,看看能发现吗?
我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:
CTF_第2张图片
查看源代码看到,注释的地方就是我们要找的key,直接粘贴复制。
第二题:
CTF_第3张图片
题目告诉我们在加密一次得到key,而他已经加密了数据为:xrlvf23xfqwsxsqf
这是我们要想到这是经典的 rot13加密算法, key→加密得到数据,再加密→key
rot13算法一般加密三次。去网上搜索rot13加密工具,直接把给出的数据加密一次,得到key
CTF_第4张图片第三题:
CTF_第5张图片
发现给了name一大片东西 他让我们去解密,我们在最后的位置发现了一个等号,这一般就是base64编码,网上搜索base64,一直解密,知道出现key,因为我们也不知道,他加密了多少次。
CTF_第6张图片
你会发现你不断的解密,他的加密数据会越来越少,知道出现key

第四题:
CTF_第7张图片
他告诉我们一个很重要的信息,他说MD5加密很安全,我们一下子就知道,
这是MD5加密算法,加密之后的数据告诉我们,那我们就去解密一下,看是不是
CTF_第8张图片
解密之后发现给的是 bighp,提交发现答案正确
第五题:
CTF_第9张图片他告诉我们,通关地址的网址不允许中国人访问,这其实有点暗示我们,中国人说汉语,这个网站中不允许有汉语存在,点通关地址就去是这样的:
CTF_第10张图片
发现什么也没有,那我们就抓包看看
在这里我说一下抓包,我使用的是火狐游览器做题,用burpsuite抓包软件,贼牛逼的一个软件,用他来抓包,只是使用了他功能的冰山一角。
首先我们设置一下游览器的代理服务器和burpsuiteIP地址,只有他们的IP地址统一,burpsuite才能进行抓包。
CTF_第11张图片火狐游览器中,选择选项,找到网络设置这个地方,下边有个手动代理配置,输上代理的IP地址和端口号,因为burpsuite的默认端口号为8080
确认就可以了,如果上网时,再把他设置回使用系统代理设置,否则继续使用手动代理,无法上网。
burpsuite在网上就可以下载,我们打开burpsuite
CTF_第12张图片
看Proxy中的IP地址是否为 127.0.0.1 端口号是否为 8080 不过burpsuite一般都默认,基本不用设置。
此时我们开始进行抓包
CTF_第13张图片此时我们可以看到,我们已经抓到包,怎么抓包,把他们的IP地址设置为一样之后,我们点击通关地址,burpsuite会自动抓取
我们看到
在这里插入图片描述
在language中他有zh-CN,zh-HK,你去访问时,他会通过一种机制发现你的language是啥,所以我们把他只保留英文,不管怎么访问,都只能是英文
在这里插入图片描述
CTF_第14张图片
改完之后我们就会发现KEY

现在的小白一个,希望前边有说错的地方,大家积极指正。让我们一起努力,有什么问题,大家可以给我留言,谢谢大家。

你可能感兴趣的:(CTF,安全,CTF)