在知乎上找到一個關於CTF入門的回答,答主很專業的給出了建議和一些對應的訓練平臺,這裏我試了試幾個,本身半吊子水平,只能玩一些簡單的,這裏把本身作的過程記錄下來,這幾個基本都能查到通關祕籍(我是怎麼知道的?沒錯我太渣無法通關去查祕籍了),我寫下來只當是本身的備忘,大牛請無視。。。。chrome
ISA TEST看起來貌似是深圳職業技術學院計算機學院信息安全協會作的一個闖關小遊戲,一共7關,難度較低,我這種渣渣都能作,不過最後一關仍是查了writeup。瀏覽器
第一關:安全
和相似闖關遊戲的套路相同,第一關都很簡單,密碼確定藏在網頁源碼裏,查看源碼在註釋裏獲得密碼爲26212baa24fecb0e22ebb545534ea766,密碼是自動隨機生成的,這裏給出密碼並無什麼意義……進入下一關。服務器
第二關,簡單的加密,cookie
恰好以前瞭解了一些簡單的加密知識,看出來這是base64加密過的密碼(也是隨機生成的),去找一個能夠解密base64的網站解密獲得dd94ee970c52d62052ff6f635bf5eaa7,進入第三關。ide
第三關是一個繞過本地驗證的題目:函數
查看源碼,發現提交表單的時候會觸發function check(),經過源代碼中的函數代碼能夠看出這段函數的功能是:判斷密碼框是否爲空,若是爲空就提示密碼不能爲空,若是不爲空在判斷長度是否超過了30位(若是不加任何修改就提交或者輸入任何長度超過30的密碼),若是超過了30位就提示密碼長度不能超過30 ,若是既不爲空長度也在30之內就提示密碼是balabala而後再把框裏的內容改爲這個密碼,而不管哪種狀況,函數都會返回false,也就是無法完成提交。因此這裏咱們的思路就是繞過這個函數,這裏提供兩種思路,一個是:既然是經過調用js函數實現驗證,那就禁用js好了,我用的chrome瀏覽器,能夠單獨對這個域名禁用js腳本,禁用以後從新刷新進入第四關,不過不要忘了把js再啓用;第二個思路是利用firebug強大的網頁即時修改功能,把調用函數的那一步跳過,好比把onsubmit事件改成「return true」(以下圖),不管如何都提交表單,這樣也能夠進入下一關,並且還能看到一個通關成功的提示。學習
第四關:網站
這也是很常見的在文件裏面藏key的作法,社團logo這張圖片下載到本地,用UE打開爲16進制和文本,按照通常套路,直接拉到文件最下面,看到this
……能夠感覺到做者但願咱們找到密碼的真摯迫切的心情。
第五關:
一個社工題:
協會的門牌號,這個就要去這個協會的相關網站上去找找了,先去到主域名,是一個主頁,連接到論壇、遊戲等等,進入論壇,不難找到頁面最下方有關於協會的介紹,固然也有門牌號401
第六關:
這種遊戲的提示通常都會起兩種做用:提供線索或者擾亂思緒,這裏明顯是前者,做者說已經給我了,我第一反應是藏在前幾個關卡中,本身沒主意疏忽了,又從頭過了一遍前面的題目,沒有發現,又想服務器給了我http的響應包,會不會藏在包裏,或者,會不會藏在cookie裏面。這裏試探性用chrome上很是強大的插件edit this cookie看了下果真cookie裏面有一項ISA_Level_6_password,它的值就是通關密碼。
最後一關:這是我以爲最難最難也是最有意思的一關,實話說,這一關我沒作出來,我搜的答案,我沒理解做者說的慣性思惟會阻礙我是啥意思,並且做者又說把密碼告訴我了……我就又去查了cookie,又去抓了包,沒有找到任何有價值的信息,最後實在沒辦法去搜了答案……看來我腦洞還不夠大……做者確實告訴了咱們密碼是什麼,由於密碼就是「什麼」……
這個闖關遊戲作的比較簡單,適合我這種新手,並且也頗有意思,界面作的我以爲很棒,能讓我這種門外漢YY一把高手的感受。。。
仍是那句話,我是渣渣,此文僅做備忘,若是有什麼錯誤的地方(確定有)還請你們指教,我也在努力學習中……