1. 程式人生 > >南郵網路攻防web1-6

南郵網路攻防web1-6

1.簽到題

點進去後,看到key在哪裡?檢視原始碼後,發現flag

考察點:   WEB網頁原始碼中資訊的隱藏      HTML中可以隱藏資訊的方法(可以用註釋、head頭部、超連結等等)

2.md5 collision

原始碼

<?php
$md51 = md5('QNKCDZO');
$a = @$_GET['a'];
$md52 = @md5($a);
if(isset($a)){
if ($a != 'QNKCDZO' && $md51 == $md52) {
    echo "nctf{*****************}";
} else {
    echo "false!!!";
}}
else{echo "please input a";}
?>

思路:要想得到flag,就要滿足:1.$a的值不為空並且不為‘QNKCDZO’,2.$md51==$md52。

$md51的值經過MD5加密之後的值為“0E830400451993494058024219903391”。可以看到$md51的值是以“0E”開頭的。以“0E”開頭的雜湊值都解釋成0。

“==”只是比較最後型別轉換之後的數值是否相同,不要求資料型別與數值完全一致(PHP中的全等“===”才要求這樣的條件),故我們只需找到一個經過md5加密之後以“0E”開頭的字串並且以get的形式提交即可!

考察點:php程式碼審計,MD5碰撞

3.簽到2

點進去後,看到如下圖

思路:輸入口令:zhimakaimen 後無反應,檢視原始碼後發現,輸入框長度(maxlength="10")只能輸入10位,而zhimakaimen有11位,故將10修改為11(F12找到maxlength="10",並做修改)。而後執行得到flag。

<html>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
尚未登入或口令錯誤<form action="./index.php" method="post">
	<p>輸入框:<input type="password" value="" name="text1" maxlength="10"><br>
	請輸入口令:zhimakaimen
	<input type="submit" value="開門">
</form>

</html>

考察點:程式碼審查

4.這題不是WEB

<html>
    <title>你是在坑我?</title>
    <body>
    答案又是啥。。
	<img src="2.gif" width="100" height="100" />
    </body>
</html>

思路:進去之後看到一個gif格式的動態圖,

F12檢視原始碼,除了圖片外,沒什麼特別的,又提示了“這題不是WEB”,聯想到是否與這個圖片有關,下載圖片。用notepad++開啟,發現最後有flag。

考察點:圖片資訊隱藏

5.層層遞進

點進去後,發現是一個網站

思路:檢視網頁原始碼,看到有三個連結,點進去。可以看到src="SO.html"點進去後還是上邊的圖片,再由層層遞進,想到檢視網頁原始碼,直到src="404.html"。

點進去後,看到如下圖,審查網頁原始碼,得到flag。

考察點:原始碼細節閱讀   題目提示

6.AAencode

思路:上網搜了一下什麼是aaencode;就是將JS程式碼轉換成常用的網路表情;開啟進去後發現是亂碼。

js的編碼格式可以是utf-8,也可以是gbk,在火狐瀏覽器裡可以更改文字編碼。這裡我們更改為unicode,

UTF-8是在網際網路上使用最廣的一種Unicode的實現方式之一。

1.右擊三條橫槓,選擇選單欄。

2.在選單欄中點選文字編碼,選擇unicode。可以看到亂碼變為網路表情組成的程式碼。

考察點:根據題目所給提示進行資訊收集並使用資訊

相關推薦

網路攻防web1-6

1.簽到題 點進去後,看到key在哪裡?檢視原始碼後,發現flag 考察點:   WEB網頁原始碼中資訊的隱藏      HTML中可以隱藏資訊的方法(可以用註釋、head頭部、超連結等等) 2.md5 collision 原始碼 <?php $md51

ctf攻防平臺RE第四題WxyVM1

用Winhex開啟以後可以看出來是ELF檔案,所以用IDA開啟,找到main函式,F5。 可以看出來,程式的意思就是:輸入flag,經過sub_4005B6那個函式進行運算,然後長度必須為24,再與最終答案進行比較,檢測是否正確。 接下來看那個執行的

CTF攻城記(6

總結參考:https://blog.csdn.net/u012763794/article/details/50959166 密碼重置 Q: S: 首先隨便輸入密碼,並正確輸入驗證碼,進行操作。 事實上,我對這個error不感冒,首先直接說賬號為ctfuser,

攻防平臺學習筆記(web篇)

1、MD5 collision <?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' &&am

“Wishare杯”第八屆大學生程式設計競賽之網路預賽 題解報告

對於第二組樣例 第一個人可以以(1,1) -> (2,1) -> (2, 2) -> (3,2) -> (3,3)的順序說服5個妹子 第二個人的順序可以是(1, 1) -> (2, 1) -> (3, 1),因為(1,1) (2,1)位置的妹子已經被說服了,他這一輪只說

CTF--攻防平臺(web2)

一、download~! 這道題有點難度啊啊啊啊啊 1、右鍵檢視原始碼: 發現url後為歌曲名的base64編碼 2、將url後換為download.php的base64編碼http://way.nuptzj.cn/web6/download.php

CTF——攻防平臺(web)

一、簽到題 火狐瀏覽器中開啟頁面,F12開啟開發人員工具檢視網頁原始碼,發現flag: 二、md5 collision 題目所給的php原始碼如下: <?php $md51 = md5('QNKCDZO'); $a = @$_GET['

ctf

body 圖片 decode info bubuko 發送 img 抓包 一個 這題不是web題 打開發現是一個圖,改為txt和壓縮都不行,就使用了hxd工具發現其flag; 層層遞進 打開其源代碼,會發現其有一個非常特殊的鏈接so.html其長度為0,然後依次點擊會發

PHP反序列化

this foo new fun color echo ati serial 文章 題目如下: <?php class just4fun { var $enter; var $secret; } if (isset($_GET[‘pass‘]))

。。。綜合題

題目地址:http://teamxlc.sinaapp.com/web3/b0b0ad119f425408fc3d45253137d33d/index.php 開啟看見這樣的字元, 放控制檯跑一下,(這個好像是jother編碼) 進入這個php檔案, 感覺被耍了。然後想到,抓個包試試,看看請求頭或

平臺之Hello,RE! 巧解

http back flag ack write 9.png nbsp .com fin 小白閑逛了一下南郵平臺看到了逆向這題,小白在網上看了一下別人的write up發現有點復雜。於是小白就試試看,直接Underfine然後結果就出來了。。。。。有點意外。。。。。。

【計算機網路】第四章 網路層(6

九.Internet路由 1. AS內部路由協議(IGP) (1)路由資訊協議:RIP (2)開放最短路徑優先:OSPF (3)內部閘道器路由協議:IGRP(Cisco私有協議) 2. RIP協議 (1)距離向量路由演算法   ·距離度量:跳步數(max = 15 hops),每條鏈路一個跳步

ctf平臺 逆向 WxyVM2

直接 IDA F5出原始碼, 非常好懂,就是做比較 for ( i = 0; i <= 24; ++i ) { if ( *(&byte_694100 + i) != dword_694060[i] ) v1 = 0; } 但是這段程式碼之前有

chap0x01 基於VirtualBox的網路攻防基礎環境搭建例項講解

chap0x01 基於VirtualBox的網路攻防基礎環境搭建例項講解 節點: Victim、Gateway、Attacker 實驗環境: Victim: kali-linux-2018.3-amd64.iso Gateway: kali-linux-2018.3-a

【ArcGIS|空間分析|網路分析】6 建立路徑分析模型

參考ArcGIS幫助文件 文章目錄 要求 步驟 1 在模型中建立路徑圖層 2 將停靠點新增至路徑分析圖層 3 新增“求解”工具 4 執行模型以查詢最佳路徑 5 配置模型以將結果儲存到磁碟

成都大學網路攻防演練平臺 WP

web1 輸入框那裡滑鼠右鍵,審查元素,刪除maxlength web2 http://ctf.cdusec.org:8082/web2/?cdusec=tql web3 同上,用火狐hackbar或者burp通過post提交cdusec=tql Thre

caioj.cn 網路流入門6:牛選牛圈

1120: [視訊]網路流入門6:牛選牛圈 時間限制: 1 Sec   記憶體限制: 128 MB 提交: 72   解決: 26 [ 提交][ 狀態][ 討論版] 題目

2018/12/02-南京郵電大學網路攻防訓練平臺-WxyVM

題目連結:https://pan.baidu.com/s/1ihUShawo9-21IwSYhq7NiA    密碼:jrou 題目邏輯很簡單,將輸入在函式sub_4005B6()進行處理,然後和dword_601060陣列中的資料比較。 看一下,sub_4005B6函式,邏輯也很

逆向 ReadAsm2 wp

題目下載連結2.asm 題目:讀彙編是逆向基本功。    給出的檔案是func函式的彙編    main函式如下    輸出的結果即為flag,格式為flag{****},請連flag{}一起提交    編譯環境為linux gcc x86-64  

南京郵電大學網路攻防訓練平臺-密碼學-異性相吸

下載後是 兩個txt檔案 一個是密文txt 一個是明文txt 根據提示 把兩個檔案先轉換成bin形式,直接用010editor轉就行 然後把兩串二進位制數複製出來 寫個py進行異或演算法 a='0110