欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

WHCTF WEB题目分析

来源:本站整理 作者:乘物游心 时间:2016-06-27 TAG: 我要投稿
SQL注入有关的知识,最后发现这道题目完全是脑洞。
以下是题目的信息

小明web开发学了一天,迷糊的厉害。这不刚上传的ctf页面脚本,竟然访问不了,你能帮帮他吗?http://106.75.10.230:5566。

访问页面之后就是一个简单的登录页面,需要输入密码。
最后这道题目也是看了writeup之后才得到答案的。在页面中输http://106.75.10.230:5566ctf.php之后,页面虽然最终也跳转到index.php的页面,但是在ctf.php中有一个img标签。使用浏览器是无法看到ctf.php中的页面信息的,通过使用burpsuite抓包就可以查看到页面的源代码。页面代码如下:

其中有一个图片,打开图片就可以拿到flag。
当然除了使用burpsuite查看之外,还可以使用命令

1
curl -l "http://106.75.10.230:5566/ctf.php"

也能够查看到ctf.php的html源代码。
遇到没有思路的时候,要多用burpsuit抓包,说不定会有新的发现。

我叫李二狗(一)

看了这道题目我发现我的脑洞和我的密码学方面的知识都需要加强。题目最终其实就是一段base64的加密字符串。如下:

1
MmwzZmVhZDZvMjI4NmNjbzZiN3g0OTZibDI1ZWYyMmI=

Base64decode之后结果如下:

1
2l3fead6o2286cco6b7x496bl25ef22b

发现无法往下面做了。看起来像是md5加密,但是发现其中出现了X。md5加密是不可能出现X的。最后看了writeup之后,发现原来需要将o变为0,l变为1,然后去枚举x,然后解md5,拿到flag。但是并不知道该如何进行枚举,枚举之后又该如何地进行验证。

李二狗的梦中情人

访问链接之后,得到的如下的一张图片。图片如下:

用notdpad++打开之后,发现里面有一个链接。打开这个链接之后,发现是一张一样的图片。根据提示,需要比较2张图片,使用比较神器beyond Compare对2张图片进行比较,发现得到了一个二维码。扫描二维码就是结果。
Beyond Comapare真是一个神器。

纸上得来终觉浅,绝知此事要躬行。理论知识是远远不够的,还是要多多地练习,将理论与实际向结合,在比赛中去历练自己,这样自己才会成长,才能够真正地有所进步。参加了这个比赛之后,我才发现之前自己看书所吸收到的知识都没有印象了,看来只有经历过百思不得其解,才会对某个知识点记忆深刻呀。虽然这次自己没有拿到很好的名次,但是每个人都是从小渣开始的。我相信只要肯学习,多加强实际的训练,我一定成为一名极客、黑客的。

上一页  [1] [2] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载