CTF——南邮攻防平台(web)

来源:互联网 发布:mac彩妆面试真的难 编辑:程序博客网 时间:2024/05/16 08:19

一、签到题

火狐浏览器中打开页面,F12打开开发人员工具查看网页源代码,发现flag:

这里写图片描述

二、md5 collision

题目所给的php源码如下:

<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) {    echo "nctf{*****************}";} else {    echo "false!!!";}}else{echo "please input a";}?>

阅读后我们发现要找到flag就要找到和‘QNKCDZO’md5加密后相同的字符串。显然“碰撞”找对应字符串是几乎不可能的,那么推测应该是利用PHP语言的弱类型的特性:
1)将QNKCDZO进行MD5加密,密文为0e830400451993494058024219903391,发现密文为0e开头,PHP在进行比较运算时,如果遇到了0e\d+这种字符串,就会将这种字符串解析为科学计数法。
2)因为0exx都等于0,所以让两者相等我们只需再找到一个MD5加密后开头为0e的字符串即可
3)相关字符串:

md5('s878926199a')=0e545993274517709034328855841020md5('s155964671a')=0e342768416822451524974117254469

三、签到2

1、打开页面查看源代码
这里写图片描述
发现input标签中限制了输入的maxlength为10,而提示的口令zhimakaimen长度为11
2、在查看器中修改DOM结构,去掉这一限制后提交
3、得到flag
这里写图片描述

四、这题不是web

1、打开链接,发现一张动图,联系题目怀疑是图片隐写题
这里写图片描述
2、下载图片,用winhex打开查看,在文件末尾找到了flag
这里写图片描述

五、层层递进

1、打开网址跳到http://chinalover.sinaapp.com/web3/ 页面
2、F12控制台查看网络项,发现有一个特殊的404页面,点击进入,页面内容如下:
这里写图片描述

3、右键查看页面源代码,发现特殊js字符:
这里写图片描述
4、将jquery-后的字符串起来即得flag

六、AAENCODE

打开发现是颜文字,结合题目,我们可以知道是将JS代码转换成常用的网络表情,也就是我们说的颜文字js加密。直接将颜文字在控制台跑一下即得到flag

七、单身二十年

1、用burpsuit抓包,得到以下内容
这里写图片描述

2、发现其中有一个特殊网址http://chinalover.sinaapp.com/web8/search_key.php
3、在burpsuit中修改请求头如下(只修改第一句):
这里写图片描述
4、点击go得到返回页面,其中包含flag

八、你从哪里来

burpsuit抓包,在消息头中添加referer:http://www.google.com,提交页面即得flag

九、文件包含

看题目应该是文件包含漏洞,在url中添加?file=php://filter/read=convert.base64-encode/resource=index.php,读取到base64加密的index.php文件
这里写图片描述

base64解密得到flag:

<html>    <title>asdf</title><?php    error_reporting(0);    if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}    $file=$_GET['file'];    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){        echo "Oh no!";        exit();    }    include($file); //flag:nctf{edulcni_elif_lacol_si_siht}?></html>

十、单身一百年也没用

控制台中发现夹着一个index.php,flag藏在它的请求头中:
这里写图片描述

十道集齐,发射~~

0 0
原创粉丝点击