? ? ? ? 突然發(fā)現(xiàn)最近喜歡上了做CTF類的題目位喂,通過學(xué)長(zhǎng)知道了SegmentFault在光棍節(jié)前后搞的這個(gè)活動(dòng),今天抽了會(huì)兒時(shí)間搞了一下這個(gè)題乱灵,前八題還算比較簡(jiǎn)單忆某,第九題就卡住了,等解出來了再更新吧……
這一關(guān)直接F12在源代碼里就能找到答案
這一關(guān)同上阔蛉,F(xiàn)12解決問題
這一關(guān)在源代碼里好像并不能找到,與之前SUCTF一樣的套路癞埠,再去network看一看状原,哦~~看到了the key is......
看了看第三關(guān)的密碼有點(diǎn)像md5聋呢,然后找個(gè)在線解密發(fā)現(xiàn)明文為4,猜測(cè)這關(guān)的明文是5颠区,然后加密一下削锰,果然是答案
這一關(guān)一上來就拿手機(jī)掃二維碼,結(jié)果發(fā)現(xiàn)上當(dāng)了毕莱,然后下載圖片器贩,改后綴名為txt,打開找到key
先試一下朋截,發(fā)現(xiàn)并不是key蛹稍,然后md5解密一下,結(jié)果發(fā)現(xiàn)解密不了部服,然后百度唆姐,發(fā)現(xiàn)……
不會(huì)和上面一題是一個(gè)套路吧,試了一試發(fā)現(xiàn)并不是廓八,突然想到上一關(guān)試了直接作為key奉芦,果然,CTF就是套路啊……
咦剧蹂,這道題把key給你了誒声功,可是提示說門找不到,正好今天將php的時(shí)候降到了GET和POST的區(qū)別宠叼,然后發(fā)現(xiàn)源代碼利用的是GET先巴,果斷改成POST,然后回車车吹,bingo~~
順利來到第九關(guān)筹裕,然而一臉懵逼,雖然知道第一步是二進(jìn)制轉(zhuǎn)十進(jìn)制窄驹,然而數(shù)據(jù)量太大朝卒,并沒有想好怎么批量處理,解決后再更……