南京郵電ctf-CG-CTF—WEB—WriteUp(持續(xù)更新)
南京郵電練習(xí)題-CTF練習(xí)題
web篇
1.簽到題
直接右鍵查看源代碼得到flag
關(guān)鍵是<a style="display:none">這條html屬性牢屋,讓flag不顯示传睹,去掉NONE即可get flag
2. 簽到2
輸入口令:zhimakaimen 提交后并無反應(yīng)~~丰歌,老規(guī)矩看下源代碼~
看到了貓膩,最大密碼長度設(shè)為了10信殊,F(xiàn)12改下試下瀑志,改成11,get 到 flag ~~~~
3. md5 collision
題目給出一段php源碼烫葬,仔細(xì)閱讀下面這段代碼后發(fā)現(xiàn)筝尾,這完全不可能<裥琛!
$a != 'QNKCDZO' && $md51 == $md52
but~~~
“QNKCDZO” 用MD5加密后是 md5(QNKCDZO,32) = 0e830400451993494058024219903391
看到?jīng)]有 MD5加密后是0e開頭的筹淫,在php中0e開頭的哈希值都有個bug站辉,并且0e開頭的密碼就這么幾個。
具體鏈接請看:freebuf
然后繼續(xù)進(jìn)行構(gòu)造一下
令$a = s155964671a http://chinalover.sinaapp.com/web19/?a=s155964671a
key:nctf{md5_collision_is_easy}
ps:0e開頭MD5小節(jié)
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020
4.這題不是WEB
源代碼中只給了一張gif损姜,后綴改為zip饰剥,rar均提示文件損壞,然后丟進(jìn)hex4菰摹汰蓉!flag在最后
key:nctf{photo_can_also_hid3_msg}
5. 層層遞進(jìn)
這個題果真層層遞進(jìn)。棒卷。顾孽。。娇跟。
查看源代碼發(fā)現(xiàn)岩齿!嗯太颤!對苞俘!慢慢找!隱藏表單一個套一個
龄章、
這個題找的本寶寶懷疑人生吃谣。。做裙。岗憋。。
6. AAencode
將頁面轉(zhuǎn)換為UNICODE編碼即可看到正常的加密源碼锚贱。
AAencode密碼仔戈,可以看下下面的文章研究下
http://blog.csdn.net/qq_38329811/article/details/78186362
在線解碼工具:https://tool.zcmzcm.org/aadecode
key:nctf{javascript_aaencode}
7 .單身二十年
用burp捕獲下,發(fā)現(xiàn)了一個search頁面
再看下這個search頁面,看到了flag
key:nctf{yougotit_script_now}
8 .你從哪里來
你是從 google 來的嗎监徘?
9 .PHPCODE
eval可以執(zhí)行php代碼,所以修改代碼后晋修,直接運(yùn)行下!凰盔!
flag:nctf{gzip_base64_hhhhhh}
10 .文件包含
http://4.chinalover.sinaapp.com/web7/index.php?file=show.php
文件包含漏洞墓卦!這一題原諒我這個小白不會做。户敬。落剪。。
網(wǎng)上看到其他人的尿庐。
構(gòu)建file=php://filter/read=convert.base64-encode/resource=index.php 就好
文章可以參考:http://www.2cto.com/article/201311/258420.html
nctf{edulcni_elif_lacol_si_siht}
11 .單身一百年也沒用
burp抓一下V也馈!
nctf{this_is_302_redirect}
12 .Download~!
這道題沒有反應(yīng)過來屁倔,url上可以直接下載base64加密的文件名脑又,那么開下腦洞,把download.PHP這個文件下下來波~~
替換
way.nuptzj.cn/web6/download.php?url=ZG93bmxvYWQucGhw
有看到了一個關(guān)鍵文件锐借,繼續(xù)加密下載问麸。
拿到了KEY
nctf{download_any_file_666}
13 .COOKIE
0==not 題目中給了提示,那1==yes 哈哈钞翔,猜一下又不會懷孕~~
用burp抓包看下严卖。 看到了0 改為1 flag就出來了!
flag:nctf{cookie_is_different_from_session}
14 .MYSQL
Do you know robots.txt布轿?
robots是網(wǎng)站的目錄文件~~大佬們應(yīng)該都知道哮笆,我們試下:http://chinalover.sinaapp.com/web11/robots.txt 有收獲。
提示有幾個部分 sql.php 以及 sql代碼汰扭,仔細(xì)觀摩下
id=1024 提示 no! try again
id=1025 1026 1027 1022 1023 結(jié)果一樣
無解稠肘,試下1024.5 過了。萝毛。项阴。。笆包。精度問題
the flag is:nctf{query_in_mysql}
15 .sql injection 3
sql注入环揽。
實在太忙,有空繼續(xù)更新庵佣。歉胶。。巴粪。通今。
16 .
17 .
18 .
密碼學(xué):
easy!
base64編碼粥谬。
密文:bmN0Znt0aGlzX2lzX2Jhc2U2NF9lbmNvZGV9
可以通過這里來解密:http://encode.chahuo.com/ (解密網(wǎng)站有很多,可以選擇適合自己的)
flag:nctf{this_is_base64_encode}
KeyBoard
根據(jù)題目給出的提示辫塌,按照字母的順序來看鍵盤帝嗡。(表示 第二個字母真的是R么?璃氢?哟玷?怎么看都是Y 啊)
flag:nctf{areuhack}