题目一:签到题
查看源码,得到flag:
题目二:md5 collision
给了一段代码
先转码:0e830400451993494058024219903391
百度查询一下,oe开头的MD5的对比值
传入一个a值等于240610708,得到flag
详细参考这篇文章:CG-CTF
题目三:签到2
输入zhimakaimen
,发现没用,查看器看一下
最大长度10位,zhimakaimen
11位。改成11
题目四:这题不是WEB
有个动图
源码、查看器都没有什么信息,想到题目说不是web,想了半天,有图片跟隐写有点关联,下载图片,记事本打开:
题目五:层层递进
这题是真的佩服出题人的脑洞,看了wp才知道,居然找到了那个页面但是完美的错过了。。。
源码的so.html
可以点进去,来到新的页面:
发现还有
s0.html
,继续访问:
是的,还有,继续访问:
是不是开始怀疑到底对不对了?不怕,继续访问,看看到头是什么。
终于有变化了。访问它:
这里一个小脑洞,要把字母连起来:
nctf{this_is_a_fl4g}
就是最终的flag。
CG-CTF-WEB(一)
最新推荐文章于 2022-07-21 16:57:52 发布