CTF–BUGKU学习笔记

本文记录了一次网络安全挑战,涉及网页源码分析、图片隐藏信息解密和摩斯电码破译。在Web1中,通过查看源代码获取flag;Web2中,修改输入限制获取正确答案;MISC部分,将图片后缀改为html,揭示隐藏文本;Crypto部分,使用在线工具解密摩斯电码并转换为正确格式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

小白啥也不会,用于记录学习

1、web1:flag{9440f2c20809e45ca3d7164a632e1ef9}

打开网页,F12查看网页源码在这里插入图片描述

2、Web2:

根据提示应输入61,但是发现只能输入一位数,查看源代码,发现有maxlength,修改长度为2即可
在这里插入图片描述
在这里插入图片描述

3、MISC(这是一张简单的照片):key{you are right}

下载后得到一个名为file.jpg的图片,改为file.html,打开文件最后一排即可得到

在这里插入图片描述
在这里插入图片描述
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210131203119238.png#pic_center在这里插入图片描述

4、Crypto(/.-):flag{d3fcbf17f9399504}

先到https://www.atool99.com/morse.php解密得到FLAG%u7bD3FCBF17F9399504%u7d,将字母全部变为小写,同时将%u7b和%u7d变为花括号
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值