CG-CTF——WriteUp(一)
工具:
①Winhex:图片隐写工具,可通过搜索“ctf”“CTF”“key”“flag”等关键字得到flag。
②在线工具HtmlEncode/BASE64转换:注意源代码里奇怪的字符串,可以尝试解码(分清类型)。
③BurpSuite:抓包工具,这个很好用。
④Wireshark:抓包工具。使用说明:
- 1、签到题
直接F12查看源代码就可以得到flag。
- 3、签到2
既然提示了请输入口令zhimakaimen,输入试试,发现无法“开门”。F12查看源码,发现一行定义输入长度的代码,设定的最大值是10,数一数“zhimakaimen”一共有11位。原来如此!双击这行代码修改为11。再次输入口令,开门,即可得到flag。
- 4、这题不是WEB:
解压下来是个图片。用winhex打开该图片,左上角菜单栏选择Search,选择Find Text(查找文本),输入搜索“ctf” “CTF” “key” “flag”等关键字即可得到flag。
- 5、层层递进:
打开链接发现是个网页。用F12查看器发现什么都看不出来。Ctrl+U 查看页面源代码试试。
发现里面还嵌套了一个网页,再点进去。
发现仍然有嵌套,再点。经过好几层SO.html的嵌套,终于发现了一个全新的网页。
打开网页,F12仔细观察其中代码,终于得到flag。
- 6、AAencode
在chrome中打开,发现中文乱码。这是由于还没有安装解码插件。 去扩展程序里下载Charset插件(修改网站的默认编码),将编码格式改为UTF-8。
这串字符串就会变成这样。
全部复制到 console(控制台)里,回车键enter一下。
跳出一个窗口,得到flag。
- 7、单身20年
链接打开,看到提示,点击。发现什么也没有,这就奇怪了。
思考用burpsuite抓包。设置intercept is on,开始抓包。
刷新网页,发现Target变成黄字,应该是抓到了什么,去看看。
Target(目标)——显示目标目录结构的的一个功能
哈哈,果然有flag。
- 10、单身一百年也没用
看题目就知道这题与第七题很像,也是考验“手速”。还是按照第七题的方法来做,bp抓包,得到flag。