南郵ctf平台部分題目wp持續更新ing(web篇)
http://ctf.nuptzj.cn/)網上有很多的這種帖子,本人也是剛剛接觸ctf不久寫篇文章就當是紀念學習過程,分享思路了!
第一題籤到題:(http://chinalover.sinaapp.com/web1/)
其實這題很簡單,直接右擊查看源代碼就可以得到flag
關鍵是<a stylex="display:none">這條html屬性,讓flag不顯示
第二題:md5 collision:(http://chinalover.sinaapp.com/web19/)
代碼如下:
<?php
if(isset($a)){
if ($a != QNKCDZO && $md51 == $md52) { echo "nctf{*****************}";} else { echo "false!!!";}}
else{echo "please input a";}?>get進去的a不是,然後a的MD5加密後是要跟QNKCDZO一樣,MD5加密QNKCDZ0發現是0Exxxxxxxxx之類的字元,傳入的a的md5值要為0e開頭的,但不能是QNKCDZO
百度一個0e開頭的md5,得到flag,具體原理可參考以下文章南郵一道ctf題目關於e的解釋 - CSDN博客
http://chinalover.sinaapp.com/web19/index.php?a=s155964671a
簽到2:http://teamxlc.sinaapp.com/web1/02298884f0724c04293b4d8c0178615e/index.php
查看源代碼可知輸入框允許的最大長度為10,口令的長度為11
使用hackbar post一下
得到flag
當然也可以直接審查元素修改
推薦閱讀:
※信息安全中pwn到底能用來幹什麼?
※世界範圍內知名的 CTF 競賽有哪些?各有何不同?
※打CTF比賽,對以後有什麼幫助嗎?含金量高嗎?
※國際國內良心的ctf比賽?
※如何評價今年的0CTF?
TAG:CTFCaptureTheFlag | 信息安全 |