南邮CTF练习题(http://ctf.nuptzj.cn/)
记录新手努力的每一时刻!
在学习CTF之前可以先了解一下它:
CTF入门简介:https://blog.youkuaiyun.com/Fly_hps/article/details/79783253, 然后从这个网站了解一下CTF web方面大概有哪些东西,看不懂没关系,就是知道一下以后要学什么https://ctf-wiki.github.io/ctf-wiki/web/introduction/ 。在这里推荐新手使用的工具:burp suite 和winhex。
可以找一下破解版的burp,方便使用。
好了下面进入正题:
1.签到题
这里采用的是360浏览器,打开题目地址,使用工具——查看源代码即可,这里也可以使用快捷键F12/CTRL+U。
Flag:nctf{flag_admiaanaaaaaaaaaaa}
2.md5 collision
分析代码:
要求
$md51 = md5(‘QNKCDZO’);
a
=
@
a = @
a=@_GET[‘a’];
m
d
52
=
@
m
d
5
(
md52 = @md5(
md52=@md5(a);
if ($a != ‘QNKCDZO’ && $md51 == $md52) {
echo “nctf{*****************}”;md5加密,这里就多想一想,说明既要相等,又不能等于它,使用MD5进行解密:
md5(QNKCDZO,32) = 0e830400451993494058024219903391
在这里发现只要找到一个字符串在MD5加密后与其相等就可以,百度随便找一个即可,如:md5(‘240610708’)==md5(‘QNKCDZO’)
http://chinalover.sinaapp.com/web19/?a=240610708
页面出现flag:nctf{md5_collision_is_easy}
3.签到2
点击题目地址,发现以下情况
输入zhimakaimen,发现口令错误,使用F12/CTRL+u进行查看,得出提示:输入框:
maxlength=“10”,而zhimakaimen的长度大于10,所以在这里可以直接更改最大长度即可,输入口令:
Flag:nctf{follow_me_to_exploit}
4.这题不是WEB
打开题目地址,发现是一张gif的图,在这里就可以考虑一下使用工具:winhex。
将图片拖入winhex就会发现一些不太一样的地方,翻到最后一项ANSI ASCII 最后一处发现Flag。
flag:nctf{photo_can_also_hid3_msg}
5.层层递进
当时做这道题的时候,心里那个纠结呀,一直查找,更换,特别繁琐,不过这也许就是CTF的魅力所在了吧。
使用burpsuite抓包后,发现:
所以在其后缀加上404.html,即http://chinalover.sinaapp.com/web3/404.html,
使用CTRL+u/F12查看:
到这里,是不是发现了些许不太一样的东西呢,咯咯咯,竖着读一下哦!
flag:nctf{this_is_a_fl4g}
6.AAencode
打开题目地址,发现是这样的:
分析发现其实这是一段使用javascript编译的语句,在这里我们可以使用Chrome浏览器自带的工具直接解出,F12查看,将其复制到Console里,直接enter:
flag:nctf{javascript_aaencode}
7.单身二十年
打开题目地址,弹出:
点击:
嗯哼,什么情况呢?这时我们可以思考以下使用burp抓包分析:
哈哈哈,喏,key is here.
flag:nctf{yougotit_script_now}
8.php decode
已经提示了:见到的一个类似编码的shell,请解码,所以网页搜索php在线运行,
flag:nctf{gzip_base64_hhhhhh}
9.文件包含
分析发现这个文件应该存在文件漏洞,则url后加入?file=php://filter/read=convert.base64-encode/resource=index.php。(http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php)
发现是一串base64加密的indexphp。这时百度base64在线解密即可:
flag:nctf{edulcni_elif_lacol_si_siht}
10.单身一百年也没用
与单身20年解题思路相似,这里直接使用burp抓包分析:
flag:nctf{this_is_302_redirect}