南郵ctf平台部分題目wp持續更新ing(web篇)

http://ctf.nuptzj.cn/)網上有很多的這種帖子,本人也是剛剛接觸ctf不久寫篇文章就當是紀念學習過程,分享思路了!

第一題籤到題:(http://chinalover.sinaapp.com/web1/)

其實這題很簡單,直接右擊查看源代碼就可以得到flag

關鍵是<a stylex="display:none">這條html屬性,讓flag不顯示

第二題:md5 collision:(http://chinalover.sinaapp.com/web19/)

代碼如下:

<?php

$md51 = md5(QNKCDZO);

$a = @$_GET[a];

$md52 = @md5($a);

if(isset($a)){

if ($a != QNKCDZO && $md51 == $md52) {

echo "nctf{*****************}";

} else {

echo "false!!!";

}}

else{echo "please input a";}

?>

get進去的a不是,然後a的MD5加密後是要跟QNKCDZO一樣,MD5加密QNKCDZ0發現是0Exxxxxxxxx之類的字元,傳入的a的md5值要為0e開頭的,但不能是QNKCDZO

百度一個0e開頭的md5,得到flag,具體原理可參考以下文章南郵一道ctf題目關於e的解釋 - CSDN博客

chinalover.sinaapp.com/

簽到2:teamxlc.sinaapp.com/web

查看源代碼可知輸入框允許的最大長度為10,口令的長度為11

使用hackbar post一下

得到flag

當然也可以直接審查元素修改


推薦閱讀:

信息安全中pwn到底能用來幹什麼?
世界範圍內知名的 CTF 競賽有哪些?各有何不同?
打CTF比賽,對以後有什麼幫助嗎?含金量高嗎?
國際國內良心的ctf比賽?
如何評價今年的0CTF?

TAG:CTFCaptureTheFlag | 信息安全 |