第一题
题目信息:你是管理员吗?
解题链接:http://ctf4.shiyanbar.com/web/root/index.php
首先查看源代码,发现提示password.txt,尝试访问password.txt,
看到页面给出了密码字典,又结合初始页面的表单信息,尝试使用bp爆破
![](https://img.haomeiwen.com/i7877300/34e5951c9fbd97aa.png)
找到了Nsf0cuS,尝试登录页面,发现没什么反应,并且输入框限制5字符
使用bp访问,发现提示
Set-Cookie:newpage=MjkwYmNhNzBjN2RhZTkzZGI2NjQ0ZmEwMGI5ZDgzYjkucGhw;
base64解码,访问该网页
![](https://img.haomeiwen.com/i7877300/21adfa0924dbc26b.png)
尝试留言,抓包
修改Cookie: IsLogin=1和userlevel=root
![](https://img.haomeiwen.com/i7877300/bf41aaf949146798.png)
提交成功获得flag
第二题
题目信息:iOS
解题链接:http://ctf4.shiyanbar.com/web/IOS/index.php
打开页面,提示iOS99,修改ua即可
payload如下:
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 99 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko) Mobile/9A405 Safari/7534.48.3
提交成功获得flag
第三题
题目信息:照猫画虎
解题链接:http://ctf4.shiyanbar.com/web/copy/index.php
查看源代码,发现提示:Anyone who has visited our site is the 1234567890 th Special prizes are awarded.
抓包发现Cookie: Visitor=MjY5OTowNDE1NzQwZWFhNGQ5ZGVjYmM4ZGEwMDFkM2ZkODA1Zg%3D%3D
url解码,base64解码,得到内容:
2699:0415740eaa4d9decbc8da001d3fd805f
分析发现,该cookie结构为 “ 第2699名:32位md5值 “
![](https://img.haomeiwen.com/i7877300/e65034abcbee0382.png)
根据网页提示,第1234567890名可访问,照猫画虎构造payload如下:
1234567890:e807f1fcf82d132f9bb018ca6738a19f
MTIzNDU2Nzg5MDplODA3ZjFmY2Y4MmQxMzJmOWJiMDE4Y2E2NzM4YTE5Zg%3D%3D
提交获得flag
![](https://img.haomeiwen.com/i7877300/b7f4deb5700d2e07.png)
第四题
题目信息:找答案 GPG key: GhairfAvvewvukDetolicDer-OcNayd#
解题链接:http://ctf4.shiyanbar.com/ste/gpg/john.tar.gz.gpg
拿到文件,发现被加密过,查找关于gpg解密信息,
使用工具https://gpg4win.org/download.html
直接输入key解密出文件
![](https://img.haomeiwen.com/i7877300/0f93d69b0b2525e5.png)
发现是pcap文件,很可能是数据分析题
![](https://img.haomeiwen.com/i7877300/eee1955097641c97.png)
常规的话用Wireshark分析,这里发现可以直接使用charles打开,条理清晰
是一个php数据包,
![](https://img.haomeiwen.com/i7877300/da49bc1112be2838.png)
最终在logo.png里发现隐写
![](https://img.haomeiwen.com/i7877300/084f1b2fb548367d.png)
第五题
题目信息:你最美
解题链接:http://ctf4.shiyanbar.com/misc/123/123.exe
16进制编辑器打开,发现是图片,在线解码
![](https://img.haomeiwen.com/i7877300/2f4454e35c2bbbc9.png)
扫一扫:
![](https://img.haomeiwen.com/i7877300/8ae589567d67cb96.png)
第六题
题目信息:shellcode
解题链接:http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt
发现一些16进制数据,扔16编辑器里,
ZmxhZ3tTSEVsbGNvZGVfSVNfc29fQ29vbH0K|base64 -d
解base64获得flag
网友评论