南京郵電ctf-CG-CTF—WEB—WriteUp(持續更新)

南京郵電ctf-CG-CTF—WEB—WriteUp(持續更新)

南京郵電練習題-CTF練習題

web篇

1.簽到題

簽到題.png

直接右鍵查看源代碼得到flag

簽到題

關鍵是<a style="display:none">這條html屬性,讓flag不顯示,去掉NONE即可get flag


簽到題.png

2. 簽到2

1.png
2.png

輸入口令:zhimakaimen 提交后并無反應~~,老規矩看下源代碼~

3.png

看到了貓膩,最大密碼長度設為了10,F12改下試下,改成11,get 到 flag ~~~~

4.png

3. md5 collision

1.png

題目給出一段php源碼,仔細閱讀下面這段代碼后發現,這完全不可能!!

 $a != 'QNKCDZO' && $md51 == $md52

but~~~

“QNKCDZO”   用MD5加密后是  md5(QNKCDZO,32) = 0e830400451993494058024219903391

看到沒有 MD5加密后是0e開頭的,在php中0e開頭的哈希值都有個bug,并且0e開頭的密碼就這么幾個。
具體鏈接請看:freebuf

然后繼續進行構造一下
令$a = s155964671a http://chinalover.sinaapp.com/web19/?a=s155964671a

key:nctf{md5_collision_is_easy}

ps:0e開頭MD5小節

s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020

4.這題不是WEB

源代碼中只給了一張gif,后綴改為zip,rar均提示文件損壞,然后丟進hex!!flag在最后
1.png
2.png
    key:nctf{photo_can_also_hid3_msg} 

5. 層層遞進

這個題果真層層遞進。。。。。

查看源代碼發現!嗯!對!慢慢找!隱藏表單一個套一個

1.png

這個題找的本寶寶懷疑人生。。。。。

6. AAencode

將頁面轉換為UNICODE編碼即可看到正常的加密源碼。

AAencode密碼,可以看下下面的文章研究下
http://blog.csdn.net/qq_38329811/article/details/78186362

在線解碼工具:https://tool.zcmzcm.org/aadecode

1.png

    key:nctf{javascript_aaencode}

7 .單身二十年

用burp捕獲下,發現了一個search頁面


image.png

再看下這個search頁面,看到了flag


image.png
    key:nctf{yougotit_script_now}

8 .你從哪里來

你是從 google 來的嗎?

9 .PHPCODE

eval可以執行php代碼,所以修改代碼后,直接運行下!!

image.png
    flag:nctf{gzip_base64_hhhhhh}

10 .文件包含

http://4.chinalover.sinaapp.com/web7/index.php?file=show.php
文件包含漏洞!這一題原諒我這個小白不會做。。。。
網上看到其他人的。

構建file=php://filter/read=convert.base64-encode/resource=index.php 就好

文章可以參考:http://www.2cto.com/article/201311/258420.html

image.png
    nctf{edulcni_elif_lacol_si_siht}

11 .單身一百年也沒用

burp抓一下!!


image.png
    nctf{this_is_302_redirect}

12 .Download~!

image.png

這道題沒有反應過來,url上可以直接下載base64加密的文件名,那么開下腦洞,把download.PHP這個文件下下來波~~


image.png

替換


    way.nuptzj.cn/web6/download.php?url=ZG93bmxvYWQucGhw

有看到了一個關鍵文件,繼續加密下載。


key

拿到了KEY

    nctf{download_any_file_666}

13 .COOKIE

0==not 題目中給了提示,那1==yes 哈哈,猜一下又不會懷孕~~

用burp抓包看下。 看到了0 改為1 flag就出來了!



    flag:nctf{cookie_is_different_from_session}

14 .MYSQL

Do you know robots.txt?

robots是網站的目錄文件~~大佬們應該都知道,我們試下:http://chinalover.sinaapp.com/web11/robots.txt 有收獲。

提示有幾個部分 sql.php 以及 sql代碼,仔細觀摩下
id=1024 提示 no! try again
id=1025 1026 1027 1022 1023 結果一樣
無解,試下1024.5 過了。。。。。精度問題

    the flag is:nctf{query_in_mysql}

15 .sql injection 3

sql注入。

實在太忙,有空繼續更新。。。。。

16 .

17 .

18 .

密碼學:

easy!

base64編碼。
密文:bmN0Znt0aGlzX2lzX2Jhc2U2NF9lbmNvZGV9
可以通過這里來解密:http://encode.chahuo.com/ (解密網站有很多,可以選擇適合自己的)
flag:nctf{this_is_base64_encode}

KeyBoard

根據題目給出的提示,按照字母的順序來看鍵盤。(表示 第二個字母真的是R么???怎么看都是Y 啊)
flag:nctf{areuhack}

base64全家桶

n次base64

?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,460評論 6 538
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,067評論 3 423
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 177,467評論 0 382
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,468評論 1 316
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,184評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,582評論 1 325
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,616評論 3 444
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,794評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,343評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,096評論 3 356
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,291評論 1 371
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,863評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,513評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,941評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,190評論 1 291
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,026評論 3 396
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,253評論 2 375

推薦閱讀更多精彩內容

  • 2018/3/16 17:34:51 WEB題 1.簽到題 題目:key在哪里? writeup:查看源代碼即可獲...
    Sec小玖閱讀 22,417評論 1 11
  • 我使用的是火狐瀏覽器 使用火狐瀏覽器的hackbar插件 如果有錯誤的地方希望大家多多指出,多謝多謝 WEB2 點...
    yangc隨想閱讀 54,361評論 11 16
  • 簽到2 地址:來源:網絡攻防大賽 說了輸入zhimakaimen,開始輸入沒認真看,只能輸入10個數字,可是zhi...
    JasonChiu17閱讀 4,767評論 0 9
  • 抽空整理了一下CGCTF平臺的Web題的writeup。 0x01 簽到題(題目地址:http://chinal...
    ch3ckr閱讀 13,034評論 0 6
  • 最近阿里月餅時間鬧的沸沸揚揚,搶月餅違反價值觀嗎,開除是合理的嗎,不同的人都持有不同的觀點。我想借此機會反思一下企...
    徐清閱讀 853評論 0 0