题目来源,南京邮电大学网络攻防训练平台
一、签到题
迷雾与真相就隔着一个F12,得flag
ctf{flag_admiaanaaaaaaaaaaa}
二、md5 collision
题目描述如下
源码
<?php
$md51 = md5('QNKCDZO');
$a = @$_GET['a'];
$md52 = @md5($a);
if(isset($a)){
if ($a != 'QNKCDZO' && $md51 == $md52) {
echo "nctf{*****************}";
} else {
echo "false!!!";
}}
else{echo "please input a";}
?>
传送门:题目地址
拿到懵逼,百度"md5 collision"
考察:PHP Hash比较'==' 存在的缺陷。参考文章:http://www.freebuf.com/news/67007.html
遂
QNKCDZO的MD5值为0e830400451993494058024219903391,找到一个MD5前两位是0e的字符串即可得flag
nctf{md5_collision_is_easy}
三、签到2
输入提示中的zhimakaimen(长度11),输入框长度被限制为10。防止xss的一种方法
方法:劫包重发得flag
nctf{follow_me_to_exploit}
四、这题不是web
题目描述如下
真的,你要相信我!这题不是WEB
传送门:题目地址.
图片?不是妹纸差评差评
考察文件上传绕过
notepad++查看图片源码,拖到最后得flag
nctf{photo_can_also_hid3_msg}
五、层层递进
题目描述如下
黑客叔叔p0tt1的题目
欢迎大家关注他的微博~
题目传送门:题目地址
令人怀孕的脑洞题--|
查看源码,第二行有一个单行入口,果断进入;再查看源码,胸中千万只尼玛崩腾而过,劳资千辛万苦就是来听你五毛钱的爱情故事?
沉下心来后......(小柯附体)不对,为什么这里有这么多雷同的js脚本?高度的相似+毫无意义=“没错,真相就再这里“kuku
六、AAencode
来自exp+knowledge的双重致命伤,题目拿到直接看源码