内容简介:终于找到组织了可以安安静静的研究CTF技术了,接触信息安全以来已经3年多了,期间也走了很多弯路,浮躁过放弃过,幸运的是遇到了X1cT34m,肉麻的话不多说了,现在开始主攻CTF方向,一点点总结进步。由于以前我是一个搞WEB的野孩子,无组织无纪律,所以刚接触CTF的话还是从WEB开始吧,希望自己以后也可以涉及到二进制方向。
终于找到组织了可以安安静静的研究CTF技术了,接触信息安全以来已经3年多了,期间也走了很多弯路,浮躁过放弃过,幸运的是遇到了X1cT34m,肉麻的话不多说了,现在开始主攻CTF方向,一点点总结进步。
前言
由于以前我是一个搞WEB的野孩子,无组织无纪律,所以刚接触CTF的话还是从WEB开始吧,希望自己以后也可以涉及到二进制方向。
WEB
签到题 50
思路
单个页面查看源代码
解决方法
nctf{flag_admiaanaaaaaaaaaaa}
md5 collision 50
思路
PHP代码阅读:
<?php $md51 = md5('QNKCDZO'); //md51变量 = QNKCDZO 字符串的md5值 $a = @$_GET['a']; //定义一个变量 a 并使用GET方式传递值给它 $md52 = @md5($a); //md51变量 = 变量 a 的md5值 if(isset($a)){ //判断 a 变量是否为空 不为空的话 条件为真 if ($a != 'QNKCDZO' && $md51 == $md52) { //a变量的值不为QNKCDZO并且md5值等于 QNKCDZO的md5值 echo "nctf{*****************}"; //输出flag } else { echo "false!!!"; }} else{echo "please input a";} ?>
这里的核心语句是:
$a != 'QNKCDZO' && $md51 == $md52
主要是利用了 PHP 弱类型语言的松散比较符的缺陷。幸运的是以前总结过类似的文章:
从源码中可以得输入一个 a 的参数的变量,a 首先不等于QNKCDZO并且 a 得 md5 值必须等于QNKCDZO加密后的 md5 值。 乍一看好像不可能存在这样的值,但是这里QNKCDZO加密后的 md5 值为0e830400451993494058024219903391 这里是0e开头的,在进行等于比较的时候,PHP 把它当作科学计数法,0 的无论多少次方都是零。 所以这里利用上面的弱类型的比较的缺陷来进行解题。
姿势补充
字符串加密后md5为 0exxxx 的字符串 (x 必须是 10 进制数字) 列表
字符串 | MD5 |
---|---|
QNKCDZO | 0e830400451993494058024219903391 |
240610708 | 0e462097431906509019562988736854 |
aabg7XSs | 0e087386482136013740957780965295 |
aabC9RqS | 0e041022518165728065344349536299 |
s878926199a | 0e545993274517709034328855841020 |
s155964671a | 0e342768416822451524974117254469 |
s214587387a | 0e848240448830537924465865611904 |
s214587387a | 0e848240448830537924465865611904 |
s878926199a | 0e545993274517709034328855841020 |
s1091221200a | 0e940624217856561557816327384675 |
s1885207154a | 0e509367213418206700842008763514 |
解决方法
.
nctf{md5_collision_is_easy}
签到2 50
思路
提示输入 zhimakaimen
,但是输入了确不成功,具体的话浏览器审查元素查看下刚刚操作 POST
的数据包或者使用 Burpsuite
也可以。
解决方法
抓包编辑包的主体部分为: text1=zhimakaimen
查看响应包:
.
nctf{follow_me_to_exploit}
这题不是WEB 100
思路
一个猫的图片,看来搞信安的很多人都喜欢猫呀。加上题目提示:这不是一个Web题目,所有这一题重点在这张图片上。
解决方法
图片以文本方式打开,搜索 nctf
关键词:
nctf{photo_can_also_hid3_msg}
层层递进
思路
这一题 一上来我是懵逼的,搜索关键词找了网上的Write-up才明白题目想表达的意思。
网站源码一看主要就使用了 <iframe>
标签,iframe 元素会创建包含另外一个文档的内联框架(即行内框架)。好像有点 层层递进
的感觉,所以这里重点是 <iframe>
标签内的内容。
解决方法
浏览器审查元素 Applicatioin
- Frames
逐个点开查看:
nctf{this_is_a_fl4g}
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 北京邮电大学马严:IPv6管理要有创新的眼界和勇气
- 【EBTC·中国区块链技术大会】北京邮电大学区块链及安全技术联合实验室主任 马兆丰:区块链的未来是安...
- 攻防系统之攻防环境介绍&搭建
- 勒索病毒攻防演练
- web安全攻防总结
- 复盘攻防,再聊安全
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
XForms Essentials
Micah Dubinko / O'Reilly Media, Inc. / 2003-08-27 / USD 29.95
The use of forms on the Web is so commonplace that most user interactions involve some type of form. XForms - a combination of XML and forms - offers a powerful alternative to HTML-based forms. By pro......一起来看看 《XForms Essentials》 这本书的介绍吧!