南京郵電ctf-CG-CTF—WEB—WriteUp(持續更新)
南京郵電練習題-CTF練習題
web篇
1.簽到題
直接右鍵查看源代碼得到flag
關鍵是<a style="display:none">這條html屬性,讓flag不顯示,去掉NONE即可get flag
2. 簽到2
輸入口令:zhimakaimen 提交后并無反應~~,老規矩看下源代碼~
看到了貓膩,最大密碼長度設為了10,F12改下試下,改成11,get 到 flag ~~~~
3. md5 collision
題目給出一段php源碼,仔細閱讀下面這段代碼后發現,這完全不可能!!
$a != 'QNKCDZO' && $md51 == $md52
but~~~
“QNKCDZO” 用MD5加密后是 md5(QNKCDZO,32) = 0e830400451993494058024219903391
看到沒有 MD5加密后是0e開頭的,在php中0e開頭的哈希值都有個bug,并且0e開頭的密碼就這么幾個。
具體鏈接請看:freebuf
然后繼續進行構造一下
令$a = s155964671a http://chinalover.sinaapp.com/web19/?a=s155964671a
key:nctf{md5_collision_is_easy}
ps:0e開頭MD5小節
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020
4.這題不是WEB
源代碼中只給了一張gif,后綴改為zip,rar均提示文件損壞,然后丟進hex!!flag在最后
key:nctf{photo_can_also_hid3_msg}
5. 層層遞進
這個題果真層層遞進。。。。。
查看源代碼發現!嗯!對!慢慢找!隱藏表單一個套一個
、
這個題找的本寶寶懷疑人生。。。。。
6. AAencode
將頁面轉換為UNICODE編碼即可看到正常的加密源碼。
AAencode密碼,可以看下下面的文章研究下
http://blog.csdn.net/qq_38329811/article/details/78186362
在線解碼工具:https://tool.zcmzcm.org/aadecode
key:nctf{javascript_aaencode}
7 .單身二十年
用burp捕獲下,發現了一個search頁面
再看下這個search頁面,看到了flag
key:nctf{yougotit_script_now}
8 .你從哪里來
你是從 google 來的嗎?
9 .PHPCODE
eval可以執行php代碼,所以修改代碼后,直接運行下!!
flag:nctf{gzip_base64_hhhhhh}
10 .文件包含
http://4.chinalover.sinaapp.com/web7/index.php?file=show.php
文件包含漏洞!這一題原諒我這個小白不會做。。。。
網上看到其他人的。
構建file=php://filter/read=convert.base64-encode/resource=index.php 就好
文章可以參考:http://www.2cto.com/article/201311/258420.html
nctf{edulcni_elif_lacol_si_siht}
11 .單身一百年也沒用
burp抓一下!!
nctf{this_is_302_redirect}
12 .Download~!
這道題沒有反應過來,url上可以直接下載base64加密的文件名,那么開下腦洞,把download.PHP這個文件下下來波~~
替換
way.nuptzj.cn/web6/download.php?url=ZG93bmxvYWQucGhw
有看到了一個關鍵文件,繼續加密下載。
拿到了KEY
nctf{download_any_file_666}
13 .COOKIE
0==not 題目中給了提示,那1==yes 哈哈,猜一下又不會懷孕~~
用burp抓包看下。 看到了0 改為1 flag就出來了!
flag:nctf{cookie_is_different_from_session}
14 .MYSQL
Do you know robots.txt?
robots是網站的目錄文件~~大佬們應該都知道,我們試下:http://chinalover.sinaapp.com/web11/robots.txt 有收獲。
提示有幾個部分 sql.php 以及 sql代碼,仔細觀摩下
id=1024 提示 no! try again
id=1025 1026 1027 1022 1023 結果一樣
無解,試下1024.5 過了。。。。。精度問題
the flag is:nctf{query_in_mysql}
15 .sql injection 3
sql注入。
實在太忙,有空繼續更新。。。。。
16 .
17 .
18 .
密碼學:
easy!
base64編碼。
密文:bmN0Znt0aGlzX2lzX2Jhc2U2NF9lbmNvZGV9
可以通過這里來解密:http://encode.chahuo.com/ (解密網站有很多,可以選擇適合自己的)
flag:nctf{this_is_base64_encode}
KeyBoard
根據題目給出的提示,按照字母的順序來看鍵盤。(表示 第二個字母真的是R么???怎么看都是Y 啊)
flag:nctf{areuhack}