CTF

作者: BerL1n | 来源:发表于2018-04-02 14:41 被阅读0次

    1.签到题:


    QQ图片20180112132858.png

    2.md5 collision:
    看源码,关键是
    if ($a != 'QNKCDZO' && $md51 == $md52)
    post进去的a不是,然后a的MD5加密后是跟QNKCDZO一样,MD5加密QNKCDZ0发现是0Exxxxxxxxx之类的字符,表示0
    所以找一个字符串,md5加密后是0E开头就好了,然后用Burp抓包,添加一个以0E开头的字符串.


    QQ图片20180112134039.png
    QQ图片20180112134110.png
    以0E开头的MD5值:

    s878926199a
    0e545993274517709034328855841020
    s155964671a
    0e342768416822451524974117254469
    s214587387a
    0e848240448830537924465865611904
    s214587387a
    0e848240448830537924465865611904
    s878926199a
    0e545993274517709034328855841020
    s1091221200a
    0e940624217856561557816327384675
    s1885207154a
    0e509367213418206700842008763514
    s1502113478a
    0e861580163291561247404381396064
    s1885207154a
    0e509367213418206700842008763514
    s1836677006a
    0e481036490867661113260034900752
    s155964671a
    0e342768416822451524974117254469
    s1184209335a
    0e072485820392773389523109082030
    s1665632922a
    0e731198061491163073197128363787
    s1502113478a
    0e861580163291561247404381396064
    s1836677006a
    0e481036490867661113260034900752
    s1091221200a
    0e940624217856561557816327384675
    s155964671a
    0e342768416822451524974117254469
    s1502113478a
    0e861580163291561247404381396064
    s155964671a
    0e342768416822451524974117254469
    s1665632922a
    0e731198061491163073197128363787
    s155964671a
    0e342768416822451524974117254469
    s1091221200a
    0e940624217856561557816327384675
    s1836677006a
    0e481036490867661113260034900752
    s1885207154a
    0e509367213418206700842008763514
    s532378020a
    0e220463095855511507588041205815
    s878926199a
    0e545993274517709034328855841020
    s1091221200a
    0e940624217856561557816327384675
    s214587387a
    0e848240448830537924465865611904
    s1502113478a
    0e861580163291561247404381396064
    s1091221200a
    0e940624217856561557816327384675
    s1665632922a
    0e731198061491163073197128363787
    s1885207154a
    0e509367213418206700842008763514
    s1836677006a
    0e481036490867661113260034900752
    s1665632922a
    0e731198061491163073197128363787
    s878926199a
    0e545993274517709034328855841020
    3.签到2:
    输入之后发现少一位


    QQ图片20180112134631.png
    然后查看网页源代码
    QQ图片20180112134835.png
    看到最大长度是10,然后打开F12,修改长度,改大一点就可以了
    QQ图片20180112134949.png
    然后输入后会看到Flag
    QQ图片20180112135021.png
    4.这题不是WEB:
    打开后会发现是一张动图,然后保存下来,用txt打开发现除了乱码什么也没有. 3~P$_RDR)8@CS2H7VVRZ6U6.png

    然后用010打开后,下拉最后会发现

    )YEEYW$3~C{R@OOJ@VFV(6Q.png

    Flag就在下面
    5.层层递进
    这题确实是层层递进,Flag就在最后。
    打开后发现会是一个网页,然后只能查看源代码了,看看源代码也没有啥异常,但发现这个地方后面宽度长度都是0,有个SO.hmtl链接,点进去看看(我也是瞎点链接点了好几次),

    LN2@TZ_UJ8)QQLRBF5%(X51.png

    进去后就发现东西了,又看见了SO.html,继续点

    1RZ6QMF%S1Z@}{_6)U}}6ZJ.png

    进去后又看到了,再点

    3MUKEJ8SO5C46G1KD%Q1T@F.png

    再点

    _Q3I_N4IU)Q$O{PJEA00UDJ.png

    会发现变成另一个了,点进去

    I)_H0D$`CU5O78$%X`RAE(A.png

    终于看到Flag了

    {T}6VFB`1PS74HG7S0J2A%Y.png

    6.单身二十年
    1).可以直接查看源代码,不要点链接

    X6A{}UQH_A{7)1FF%5TBI)4.png

    然后进去

    8TD~_%}7(QT7FLX1366Z@S2.png

    2).可以用Burp,


    65XPX`(YLBM1N[8R3I%`AOD.png

    可以直接看到Flag
    7.php decode
    这个我也不懂为什么,好像关于base64加密,解密什么的
    这是原图,在网上找个php在线测试运行一下

    8$E7MRU11O46X~U_R8J$IQT.png

    在网上查的只修改一个东西

    MZ(4$FT6KHMGY@7_~DPPIHD.png

    8.单身一百年也没用
    用一下Burp就可以看到了

    C[R64(56EIKS]L1YDD7ULK7.png

    9.COOKIE
    先用Burp去获取一下,注意给的信息

    {IK8~DZG@U034KZ%SQ`K(O9.png

    然后观察信息

    )JPL5F}R@5K30E)_(8E{ZMH.png @}T6W%KV[L]WZEK%3N3)14D.png

    那就改成1了

    7HBG844%H0B03$9UI3177~O.png

    10.easy!
    这题是密码学,很容易,就是Base64解码
    百度在线解码,

    HIF(C9~2ARC9KD0$KF`H{7T.png

    11.骚年来一发吗
    这题也没看懂,但题上给了加密函数,自然就是在写个解密函数,百度的,不会

    08B096VE6M3U{}SUFU%S3VV.png

    用PHP在线测试运行一下,下面写出了解密函数

    YX6VVB%Q$H)%D{1XK@TU(KT.png

    相关文章

      网友评论

          本文标题:CTF

          本文链接:https://www.haomeiwen.com/subject/efhfoxtx.html