題目連接:php
http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.phphtml
先輸入一個數字,發現只能輸入三位數。而後想到修改源代碼。linux
F12調出開發者工具修改「3」,只要比3大就行,而後再在輸入框中輸入比999大的數字,點擊提交,便可獲得key。web
題目連接:http://www.zzti.edu.cn/windows
這個題目就是考察nmap的使用,用kali linux 或windows系統的nmap工具掃描,輸入掃描命令:nmap 202.196.32.7瀏覽器
稍等片刻便可獲得開放的端口,flag就是全部端口寫在一塊兒,中間沒有空格。cookie
題目連接:http://120.24.86.145:8002/web2/app
用F12打開開發者工具便可獲得答案。函數
題目連接:http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php工具
本題主要考察抓包工具 burpsuite的使用。
抓包後右鍵點擊Send to Repeater,點擊Repeater按鈕,
看到下面的界面,Cookie:Login=0,把「0」改爲「1」,而後點擊「go」,便可獲得key。
題目連接:http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php
該題也是考察burpsuite工具的使用,修改User-Agent的參數值,根據題目提示,只用修改瀏覽器名稱爲HAHA,而後點擊go。就可獲得答案。
六、misc1
題目連接:http://123.207.139.209/ctf/misc1.png
改題目主要是考察工具WinHex的使用,將圖片下載後,用WinHex打開,發現文件頭沒有錯,再往下看,發現圖片大小不對,高度爲0。
因此,修改高度和寬度同樣大小,點擊保存,再次打開就能夠看到key。
題目連接:http://123.207.139.209/ctf/misc2.txt
看到一堆亂碼,作過這種類題的,知道這是一串base64編碼。
推薦一個base64,base32,base16在線編碼解碼工具:http://www.qqxiuzi.cn/bianma/base64.htm
先進行base64解碼,再把解碼後的代碼進行base32解碼,就這樣一直循環,知道最後獲得flag。
題目連接:https://pan.baidu.com/s/1pLQK1Ov
點擊題目連接,下載後解壓打開txt文件,發現是一串亂碼,本題是一道密碼題,所以能夠想到密碼的加密方式,根據題目提示,能夠百度一下「凱撒」和「柵欄」,發現是凱撒加密和柵欄加密的結合,先進行凱撒解密,再進行柵欄解密。在這裏推薦兩個在線加解密網站:
凱撒加解密:http://tool.bugku.com/jiemi/
柵欄加解密:http://www.qqxiuzi.cn/bianma/zhalanmima.php
將txt文件中的代碼複製到下圖的密文框中,選擇凱撒密碼,由於不知道位移數,因此能夠點擊列出全部組合,通過以往作題經驗,再通過仔細觀察發現,位移-5或21位後的密文,同時存在「flag」這四個單詞。說明即爲通過柵欄加密過的結果。
而後將這個結果複製到下圖中的上方輸入框中,經過每組字數從2開始,日後試,最終得出,當每組數字爲5時,就是flag。
題目連接:https://pan.baidu.com/s/1hsamci4
根據題目提示:貝斯家族。能夠得出該題爲base加密。
推薦一個base在線加密解密的網站:http://www.qqxiuzi.cn/bianma/base.php
點擊題目連接,下載解壓後獲得一個txt文件,文件比較大,建議用notepad++打開,發現是一長串數字加字母,能夠想到是十六進制編碼。
在這裏推薦一個在線十六進制轉文本字符串的網站:http://www.5ixuexiwang.com/str/from-hex.php
將代碼複製粘貼到上圖文本中,能夠看到轉換後的文本,發現爲base64編碼,在http://www.qqxiuzi.cn/bianma/base64.htm裏解碼獲得下圖
而後再將解密後的文本代碼進行base64解密,就這樣一直循環,直至最後獲得flag。
題目連接:http://teamxlc.sinaapp.com/web5/21232f297a57a5a743894a0e4a801fc3/index.html
解題思路:00截斷、路徑構造
解題方式:
一、上傳任意php文件,使用burpsuite抓包,發送至Repeater後直接GO,頁面提示須要上傳圖片文件;
二、將filename構造爲以下形式,使用00截斷,仍提示須要上傳圖片文件;
三、將333.php設置到/uploads/後,使用00截斷,以下:
四、Go以後便可獲得flag。
題目連接:http://103.238.227.13:10085/
一、根據題目要求先上傳任意php文件,文件大小不超過1M,以下圖。
二、點擊Submit提交後,獲得以下提示。
三、用burpsuite抓包,發送至Repeater,直接點擊go,也提示非圖片文件,觀察Request中的信息,發現Content-Type: application/octet-stream。
直接將其類型改成image/jpeg,再點擊go便可獲得flag。
題目連接:http://chinalover.sinaapp.com/web1/
簽到題就是簡單,主要是考察查看源代碼。直接點擊題目連接,空白處右鍵點擊查看頁面源代碼,便可獲得flag。
題目連接:http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php
根據提示,用木頭超級字典生成器生成符合題目條件的字典,而後用burpsuite抓包,右鍵點擊send to Intruder。設置payloads,將字典加載上去,點擊start stack
能夠看到length和其餘的不同的就是密碼。輸入密碼後便可獲得key。
題目連接:http://chinalover.sinaapp.com/web8/
點擊連接「_到這裏找key_」
按照出題人的套路,確定不是這樣的,因此先不要點擊「_到這裏找key_」,首先右鍵點擊空白處,選擇查看頁面源代碼。
發現一個連接,點擊它,便可獲得key。
題目連接:http://chinalover.sinaapp.com/web2/index.html
看到一個gif圖片,查看源代碼,沒有什麼發現。把gif圖片下載下來,用notepad++打開,能夠再文件末尾找到flag。
題目連接:http://39.107.92.230/web/web3/index.php
根據題目提示,用burpsuite抓包,send to Repeater,直接點擊go,發現只有本地地址才能容許經過。
那麼就在Request里加上一個條件X-Forwraded-For:127.0.0.1,再點擊go便可獲得flag。
題目連接:http://chinalover.sinaapp.com/web3/
F12打開開發者工具,點擊排列方式,發現有一個不正常的地址,點開查看源代碼能夠看到不同的東西。
仔細觀察便可獲得flag。
題目連接:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php
直接給了一個源碼,php代碼審計,能夠看到兩條重要語句,根據ereg()函數的%00截斷漏洞,不懂的能夠自行百度。
構造URL:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php?nctf=1%00%23biubiubiu
其中%23爲#的url編碼後的值。
在地址欄輸入這個URL便可獲得flag。
題目連接:http://120.24.86.145:8002/web4/
根據提示,查看源碼,以下圖,能夠看到有三句明顯的url編碼後的代碼。
用在線url解碼工具解碼後獲得,p1=function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b
p2=aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;
%35%34%61%61%32通過編碼後的結果爲54aa2,再根據eval(unescape(p1) + unescape('%35%34%61%61%32' + p2));這條與語句,能夠知道最後須要提交的數據爲p1+54aa2+p2
即67d709b2b54aa2aa648cf6e87a7114f1,把其輸入到輸入框中,點擊submit便可獲得flag。
題目連接:http://120.24.86.145:8002/web5/
查看源碼能夠發現一長串括號,百度一下,得知是jother編碼,用在線jother解碼也行,或者F12打開控制檯直接將代碼複製到輸入框中,點擊回車,便可獲得flag。
注意flag格式,所有改爲大寫。
題目連接:http://chinalover.sinaapp.com/web10/index.php
點擊題目連接,發現什麼也沒有。根據提示cookie,想到用burpsuite抓包。
send to Repeater後能夠看到cookie是Login=0,把0改成1,而後點擊go。便可在Response中看到flag。
題目連接:http://120.24.86.145:8002/get/index1.php
根據題目提示,能夠知道考察numeri()函數,構造url:http://120.24.86.145:8002/get/index1.php?num=1a便可獲得flag。
題目連接:http://ctf5.shiyanbar.com/sHeader/
根據頁面提示,能夠知道要用burpsuite抓包修改User-Agent和Accept-Language。修改後點擊go便可獲得key。