NCTF Challenges 解题历程实录 Web#2
签到题2
题面:
地址:来源:网络攻防大赛
分值:50
历程:
- 主页面有一输入框,要求输入口令:zhimakaimen,那么简单?检查发现表单,有
<input type="password" value="" name="text1" maxlength="10">
- 即密码输入框有一
maxlength
属性值为10,看看zhimakanmen有11位,那么就把这个值改大些就可以了。 - 把口令提交,得到flag:
nctf{follow_me_to_exploit}
知识点:
html:input标签的maxlength 属性规定输入字段的最大长度,以字符个数计。maxlength 属性与<input type="text">
或 <input type="password">
配合使用。
这题不是WEB
题面:
真的,你要相信我!这题不是WEB
传送门:题目地址
分值:100
历程:
- emmm不是web?那为何要放到web题里。。主页面就一句话一张gif图,检查网页也没发现什么,那么,就对gif图片下手了!
- 把gif图片下载后,先是用Stegsolve.jar检查了图片通道,没发现什么。后来想想gif动图检查了也没什么用,因为检查的时候图片静止在了第一帧,如果信息藏在了后面的帧里就GG了。
- 然后用16 进制编辑器(文本编辑器也可)查看文件内容,总是先找尾部,直接看到flag:
nctf{photo_can_also_hid3_msg}
- 偶然发现Stegsolve.jar工具的analyse->file format可以很方便地查看图片的格式信息,由此也能发现简单隐藏的flag,新技能get!
知识点:
隐写:图片隐写
工具:16进制编辑器:WinHex,UltarEdit;文本编辑器:记事本,notepad++,sublime。。。
层层递进
题面:
题目传送门:题目地址
分值:100
历程:
- 主页面上内嵌了两个网页,一个元搜索引擎一个公司网站,标准操作右键检查,哇代码和之前的题不是一个档次的。。于是在搜索引擎上各种构造信息,各种点击(小白专属操作,当时还不了解iframe)。
- 就在大脑一片空白的时候点开了sources,头一次在ctf题里看到有多个上级文件夹,于是全部展开就幸运地找到了flag:
nctf{this_is_a_fl4g}
,一连串的so就是层层递进的意思了吧。 - 虽然题目做出来了,但这题iframe多重嵌套它是怎么工作的,又是如何通过这种操作来隐藏目标网页的呢?我推测是iframe隐藏滚动条(查到有设置其scrolling属性为no或是设置(iframe or 被嵌网页body?Don’t know…)的overflow属性为hidden)+上级iframe高度限制+iframe中目标网页高度过小来实现。
- 另解:
- 用wireshark进行流量分析,发现一个名为一个404.html网页很显眼,查看网页内容发现flag;
- 网页另存为,发现下载了一个同域网站,头一个404.html网页很显眼。。。
知识点:
html:Web前端之iframe详解