昵称:后缀自动机Parent树上启发式合并
650分签到。
ctf也太快乐了吧!
应主办方要求写WriteUp。
web水题1:
右键查看源代码,flag get。
web水题2:
看到了一段接收表单就echo flag的php代码。写了个表单,填了个叫noob的参数,提交,flag get。
web水题3:
给了一张饼干图。第一反应下载下来后缀改成rar打开,然后打开失败了。然后才反应过来是cookie。查看cookie看到一条…乱码?由于没有其他线索猜测要解密,百度了一下觉得可能是Base64。找了个在线解密,结果提示解密失败,并且输出一堆乱码,差点以为凉了,叉出去之前在乱码里看到了flag,get。
web水题4:
点开之后跳转到了比赛首页…懵逼之后猜测这一定是假的网站,查看源码后发现卧槽,这是真的。回头去查看了点进来那个按钮的源码,发现并不是我打开的那个网站。再开一次,卧槽,竟然是跳转。然后再开了一次快速点下了浏览器的停止加载阻止了跳转。查看源码,flag get。
web水题5:
又是一段php代码。仔细看了一下,好像是个登录界面,感觉突破口应该在哈希算法上。于是百度sha1漏洞,然后就找到了原题…
原来可以用数组撞破,把链接后面加上:
/?name[]=1&password[]=2
flag get。
RE1:
下载下来一个exe,双击执行,执行失败,????
右键edit with notepad++,卧槽,flag get。
simple_re:
又下载下来一个exe,双击运行,让我输入flag?没有啊,告辞。
然后发现这是一个C#窗体…想起来昨天忽然有人问我C#怎么反编译,然而他并不告诉我为啥他要问这个,好的,现在我知道了,ilspy启动!
找到窗体主程序部分,发现一个意☆义☆不☆明的Hash函数,找到了获