ctf——如来十三掌

题目:

解析:

下载附件,打开后是一段佛教用语,因此想到用“与佛论禅”解密,注意,整段话最前面需加“佛曰”两个字,然后点击“参悟佛所说的真意”;解密结果如图

注意到题目为“如来十三掌”,因此下一步是rot13解密,解密结果如图:

下一步为base64解密(为什么选base64解密?直觉...),解密结果如图:

 

此时已经得到flag

FLAG:

flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab} 

### 关于 '如来十三' 的 CTF 题目解题报告 #### 背景描述 在某些CTF竞赛中,“如来十三”可能作为一道有趣的Web挑战出现。这类题目通常涉及对网页源码、隐藏元素以及JavaScript行为的理解。 #### 技术分析 对于名为“如来十三”的CTF题目,参赛者需注意到PDF文档中的隐蔽信息[^1]。当面对此类问题时,除了直接观察可见内容之外,还应考虑利用浏览器开发者工具深入探究不可见部分。例如,在此案例里通过火狐浏览器的开发者模式成功发现了被图像遮挡的关键字符串`flag{security_through_obscurity}`[^3]。 此外,另一个重要线索来自于特定命令行脚本的应用场景说明[^2]。这里提到的是一个Python脚本用于枚举目标网站目录结构的方法,这暗示着可能存在文件泄露漏洞或是未授权访问路径等问题等待挖掘。 最后值得注意的是关于游戏机制的设计——即玩家需要积累足够的金币并满足各项技能点数要求才能触发最终奖励条件[^4]。这种设定往往意味着存在某种形式的时间延迟攻击向量或者是绕过正常流程获取资源的可能性。 综上所述,解决这个类型的CTF题目可以从以下几个方面入手: - **审查前端代码**:仔细检查HTML/CSS/JS文件内的潜在提示; - **探索后台逻辑**:尝试找出服务器端处理请求过程中可能出现的安全弱点; - **自动化测试**:编写简单的爬虫程序辅助发现隐藏服务或接口; - **逆向工程**:如果涉及到二进制文件,则对其进行反编译研究其内部工作原理。 ```python import requests def check_hidden_content(url): response = requests.get(url) if "hidden text" in response.text.lower(): print("Found hidden content!") else: print("No obvious hidden content found.") check_hidden_content('http://example.com') ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值