NCTF 南京邮电大学网络攻防平台 writeup(web部分)持续更新

题目来源,南京邮电大学网络攻防训练平台

http://ctf.nuptzj.cn/

 

一、签到题

迷雾与真相就隔着一个F12,得flag

ctf{flag_admiaanaaaaaaaaaaa}

 

二、md5 collision

题目描述如下

源码

<?php
$md51 = md5('QNKCDZO');
$a = @$_GET['a'];
$md52 = @md5($a);
if(isset($a)){
if ($a != 'QNKCDZO' && $md51 == $md52) {
    echo "nctf{*****************}";
} else {
    echo "false!!!";
}}
else{echo "please input a";}
?>

传送门:题目地址
 

拿到懵逼,百度"md5 collision"

考察:PHP Hash比较'==' 存在的缺陷。参考文章:http://www.freebuf.com/news/67007.html

QNKCDZO的MD5值为0e830400451993494058024219903391,找到一个MD5前两位是0e的字符串即可得flag

nctf{md5_collision_is_easy}

 

三、签到2

输入提示中的zhimakaimen(长度11),输入框长度被限制为10。防止xss的一种方法

方法:劫包重发得flag

nctf{follow_me_to_exploit}

 

四、这题不是web

题目描述如下

真的,你要相信我!这题不是WEB
传送门:题目地址.

图片?不是妹纸差评差评

考察文件上传绕过

notepad++查看图片源码,拖到最后得flag

nctf{photo_can_also_hid3_msg}

 

五、层层递进

题目描述如下

黑客叔叔p0tt1的题目
欢迎大家关注他的微博~
题目传送门:题目地址

令人怀孕的脑洞题--|

查看源码,第二行有一个单行入口,果断进入;再查看源码,胸中千万只尼玛崩腾而过,劳资千辛万苦就是来听你五毛钱的爱情故事?

沉下心来后......(小柯附体)不对,为什么这里有这么多雷同的js脚本?高度的相似+毫无意义=“没错,真相就再这里“kuku

 

六、AAencode

来自exp+knowledge的双重致命伤,题目拿到直接看源码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值