攻防世界 i-got-id-200

进入主页面,发现三个链接,御剑扫描一下,并没有发现什么。经过测试,发现,第二第三个界面会将提交的内容显示在页面上。当上传一句话木马时,会被注释掉。考虑用< script>绕过。无果。

image-20200626155047118

后来发现网站是由perl语言所写,这真不会,去看看wp,发现漏洞在param()函数中,

image-20200626193330056

### 关于 '攻防世界' 的 CTF 活动 #### 背景介绍 “攻防世界”是一个专注于网络安全竞赛的平台,提供多种类型的挑战供参赛者练习和提升技能。这些挑战通常分为多个类别,例如 Web 安全、密码学(Crypto)、逆向工程(Reverse Engineering)、取证分析(Forensics)以及杂项(Miscellaneous)。其中,“Test-flag-please-ignore” 是属于 MISC 类别的一个经典题目。 --- #### 杂项类题目概述 MISC 类型的题目往往涉及一些基础的信息处理技术,比如编码转换、数据解析等。对于 “Test-flag-please-ignore”,其核心在于 **十六进制字符串解码** 和最终 Flag 的提取过程[^1]。 --- #### 题目描述与已知条件 根据参考资料中的描述,该题目的主要操作流程如下: 1. 下载并解压缩 `misc10.zip` 文件后获得了一个 `.txt` 文本文件。 2. 文件内容显示为一段十六进制表示形式的字符串: ```plaintext 666c61677b68656c6c6f5f776f726c647d ``` 3. 初步提交此原始字符串作为 Flag 后验证失败,因此推测需要进一步处理。 4. 经过观察得知上述字符由标准 ASCII 编码范围内的数值构成 (即包含字母 A-F 及数字),可确认这是一个典型的十六进制编码格式[^2]。 --- #### 解决方案详解 为了成功获取目标 Flag,需执行以下具体步骤: 1. 使用工具或者编程手段完成从十六进制到明文字符串的转换工作。以下是 Python 实现方式的一个例子: ```python hex_string = "666c61677b68656c6c6f5f776f726c647d" decoded_flag = bytes.fromhex(hex_string).decode('utf-8') print(decoded_flag) ``` 输出结果应为预期的 Flag 值:`flag{hello_world}`[^3]。 2. 将转化后的正确答案按照指定格式输入至答题界面即可得分。 --- #### 技术要点总结 此类问题的关键点在于识别给定数据的实际含义及其可能存在的隐藏模式。在此案例中,掌握基本的数据编码知识尤为重要,尤其是熟悉如何在不同进制之间相互切换的能力。此外,利用现有的在线资源和服务也可以极大地简化手动计算的过程^。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值