CTF解题常见套路

简介: CTF解题常见套路

感性的人过不了柴米油盐,理性的人过不了风花雪月,愿你一半烟火,一半诗意,过成自己喜欢的样子。。。

----  网易云热评

 

一、查看HTML源码(JS源码),直接在浏览器右击,查看源文件即可找到flag

 

二、查看HTTP数据包,使用抓包工具查看HTTP请求或者响应头部

 

三、修改Cookie值,维持登陆状态,从而获取flag

 

四、Base64多次加密

密文:

 

VjFaa2MwNVhTWHBXYld4clZqQTBlRmx1WXpsUVVUMDk=


通过python脚本解密上面多次用Base64加密的密文

 

import base64fp=open('1.txt','r')a=fp.read()print(type(a))print(a.encode())while 1:     a=base64.b64decode(a)     print(a)


运行结果:

 

b'VmpGYWEyTXdOVmhUV0hCWFlsZDRjbFpxUVRCbFJteDFXWHBzVVZWVU1Eaz0='b'VjFaa2MwNVhTWHBXYld4clZqQTBlRmx1WXpsUVVUMDk='b'V1Zkc05XSXpWbWxrVjA0eFluYzlQUT09'b'WVdsNWIzVmlkV04xYnc9PQ=='b'YWl5b3VidWN1bw=='b'aiyoubucuo'


 

五、莫斯密码

密文:

 

.-/../-.--/---/..-/-.../..-/-.-./..-/---


在线破解工具:https://www.bejson.com/enc/morse/

 

六、培根密码

密文:

 

aaaaaabaaabbaaaabbbababaaaaaabbabaaaaabababaaabbba


在线破解工具:https://tool.bugku.com/peigen/

 

七、jsFuck编码

密文:

(+{}+[])[+!![]]+([][[]]+[])[!+[]+!![]+!![]+!![]+!![]]+(+(+!![]+([][[]]+[])[!+[]+!![]+!![]]+(+!![]+[])+(+[]+[])+(+[]+[])+(+[]+[]))+[])[!+[]+!![]+!![]+!![]+!![]+!![]+!![]]+([]+{})[+!![]]+([][[]]+[])[+[]]+([]+{})[!+[]+!![]]+([][[]]+[])[+[]]+([]+{})[!+[]+!![]+!![]+!![]+!![]]+([][[]]+[])[+[]]+([]+{})[+!![]]


在线破解工具:http://codertab.com/JsUnFuck

 

八、PHP弱类型

1、strcmp字符串比较

 

 

if(strcmp($_GET['flag'],FLAG)==0){    echo "成功获取:".FLAG}


函数strcmp(),比较两个值是否相等,相等则返回0,如果比较过程中出错返回NULL

GET参数是一个字符串,我们传一个对象进去,比较就会出错,返回NULL

NULL==0,正好符合条件,获取Flag

 

2、md5绕过

 

 

if($_GET['s1'] != $_GET['s2'] && md5($_GET['s1'])==md5($_GET['s2'])){    echo "成功获取:".FLAG}


科学计数法:'0e123456789'=='0e987654321'==0

md5的取值范围:'0123456789abcdef'

0e+数字的md5:

md5(s878926199a)=0e545993274517709034328855841020

md5(s155964671a)=0e342768416822451524974117254469

将s878926199a和s155964671a当做s1、s2分别传入即可

 

 

禁止非法,后果自负

目录
相关文章
|
Web App开发 PHP
fileclude-CTF 解题思路
fileclude-CTF 解题思路
115 2
Bugku CTF alert 解题思路
Bugku CTF alert 解题思路
107 1
|
7月前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
70 0
Bugku CTF Simple_SSTI_2 解题思路
Bugku CTF Simple_SSTI_2 解题思路
119 0
Bugku CTF Simple_SSTI_1 解题思路
Bugku CTF Simple_SSTI_1 解题思路
93 0
|
7月前
|
前端开发 小程序 JavaScript
2022前端面试笔试题及答案
2022前端面试笔试题及答案
196 0
|
算法
【竞赛解题思路】随笔
【竞赛解题思路】随笔
50 0
|
JavaScript
BugKu CTF 计算器 解题思路
BugKu CTF 计算器 解题思路
81 0
|
安全 Linux Shell
[网络安全]AntSword(蚁剑)实战解题详析(入门)
蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。
2345 0
[网络安全]AntSword(蚁剑)实战解题详析(入门)
|
存储 安全 小程序
软件测试面试题及答案,这些可以白嫖的题目确定不收藏?
对于软件测试培训人员来说,除了掌握好专业的理论知识和技术,最重要的面试准备也是少不了的,毕竟面试可是大家正式进入软件行业的拦路虎,所以,在正式面试前,相关的软件测试面试题真题以及答案也一定要背一背!
157 0