Hduisa_ctf_writeup01

假期一直在玩会长大大搞得ctf集训,一个假期也学到了,现在整理writeup,也对假期学习到的东西有一个清晰的认识…

WEEK10x01小明的女神

打开题目看到的是一幅女神的图片


看上去很熟悉,很像是之前hctf做过的题目,于是查看源码

把这串代码通过base64图片解码之后得到的是和一样的图片,这里一下就没什么想法了,后来通过问学长得知把两张图片通过Bcompare,可以得出这么一串不同的数字。

74.117.56.51.114.111.67.51

到这里直接脑洞碎掉了,一直都没什么想法,后来看到别人的writeup,得知把数字转换为acsii码得到Ju83roC3…

然后加在题目链接后面成为:

Flag get!

ps:这里脑洞简直碎了一地…

WEEK2_0x02_getresponse

第一眼看到这道题的时候,我简直被吓哭了…毫无思路,提示告诉我们是来自去年alictf的一道题目,关键在于这篇文章http://drops.wooyun.org/tips/750,一下子可以想到这道题是要使用@的黑魔法…但是试了好多毫无思路,最后看了writeup我的人生观被颠覆了,得到关键点在于help下的提示

之前完全没有注意到,这里有两个字符在不断的刷新下会变,多次刷新后得到

R2V0IFJlc3BvbnNlIEZyb20gaGR1aXNhLmNu

解密出来得Get Response From hduisa.cn

一下子得到方向构造http://drops.hduisa.cn@hduisa.cn

Flag get!

WEEK1_0x03_easy sqli

开始看到看到这一题的时候真的是毫无思路,因为毕竟还没有开始学习sql和php,于是看到了之后的writeup,也算是对sql的小入门吧…

题目是一道很有意思的题目

看到mq==第一反应是base64的编码,也就是1…之后发现题目有各种坑,会长及时给出了提示…

首先就是坑1,如果没有修改传递方式的话,无论提交什么,都会

再加上坑3,过虑了and和or于是构造出‘||1# base64编码后得到J3x8MSM=添加到登录表单上,并且修改提交方式

提交,Flag get!

总体来说WEEK1的题目难度和综合程度都比较高,于是我等菜鸟一道也没做出来,不过还是不错,学到很多东西…

WEEK20x01颇有技巧的sql注入

这道题实在是难度太大,属于答案给我我都做不出的那种,这里还是放上别人的writeup仅供参阅

WEEK20x02最简单的题目

因为上周的题目难度过大,这周给出了许多简单的题目,这道题的也属于传说中做不出不要玩ctf的类型.

后来想到这题,一直感觉是被会长耍了,题目说要get id=flag,谁知道直接查看源码就可得知

Flag get!这题太多简单,也就不赘述…

WEEK20x03基础训练

题目比较简单,而且是比较有意思的那种,题目提示告诉我们是关于cookie和编码的

根据页面上面的提示,图片搜索这个人,得到罗马音为Tobiichi Origami

根据题目中的提示,查看cookie

发现flag:bGlnaHRsZXNzOjQ3NmExMGYxZjNkZGU1MWQxYjUyMjY3YzFhY2NjMzll

把后面的东西用base64解码后得到

lightless:476a10f1f3dde51d1b52267c1accc39e

开始做到这里时候有点儿卡住了,突然想到可能是md5,用md5解码后得到,后面那串是lightless,一下子明白了

把上面的的罗马音照格式修改出来,修改cookie,提交…(这里使用的是firefox的temper data)

Flag get!

文章目录
  1. 1. WEEK10x01小明的女神
  2. 2. WEEK2_0x02_getresponse
  3. 3. WEEK1_0x03_easy sqli
  4. 4. WEEK20x01颇有技巧的sql注入
  5. 5. WEEK20x02最简单的题目
  6. 6. WEEK20x03基础训练
|