NCTF Challenges 解题历程实录 Web#2

NCTF Challenges 解题历程实录 Web#2

签到题2

题面:

地址:来源:网络攻防大赛
分值:50

历程:

  • 主页面有一输入框,要求输入口令:zhimakaimen,那么简单?检查发现表单,有
<input type="password" value="" name="text1" maxlength="10">
  • 即密码输入框有一maxlength属性值为10,看看zhimakanmen有11位,那么就把这个值改大些就可以了。
  • 把口令提交,得到flag:nctf{follow_me_to_exploit}

知识点:
html:input标签的maxlength 属性规定输入字段的最大长度,以字符个数计。maxlength 属性与<input type="text"><input type="password"> 配合使用。

这题不是WEB

题面:

真的,你要相信我!这题不是WEB
传送门:题目地址
分值:100

历程:

  • emmm不是web?那为何要放到web题里。。主页面就一句话一张gif图,检查网页也没发现什么,那么,就对gif图片下手了!
  • 把gif图片下载后,先是用Stegsolve.jar检查了图片通道,没发现什么。后来想想gif动图检查了也没什么用,因为检查的时候图片静止在了第一帧,如果信息藏在了后面的帧里就GG了。
  • 然后用16 进制编辑器(文本编辑器也可)查看文件内容,总是先找尾部,直接看到flag:nctf{photo_can_also_hid3_msg}
  • 偶然发现Stegsolve.jar工具的analyse->file format可以很方便地查看图片的格式信息,由此也能发现简单隐藏的flag,新技能get!

知识点:
隐写图片隐写
工具:16进制编辑器:WinHex,UltarEdit;文本编辑器:记事本,notepad++,sublime。。。

层层递进

题面:

题目传送门:题目地址
分值:100

历程:

  • 主页面上内嵌了两个网页,一个元搜索引擎一个公司网站,标准操作右键检查,哇代码和之前的题不是一个档次的。。于是在搜索引擎上各种构造信息,各种点击(小白专属操作,当时还不了解iframe)。
  • 就在大脑一片空白的时候点开了sources,头一次在ctf题里看到有多个上级文件夹,于是全部展开就幸运地找到了flag:nctf{this_is_a_fl4g},一连串的so就是层层递进的意思了吧。
  • 层层递进
  • 虽然题目做出来了,但这题iframe多重嵌套它是怎么工作的,又是如何通过这种操作来隐藏目标网页的呢?我推测是iframe隐藏滚动条(查到有设置其scrolling属性为no或是设置(iframe or 被嵌网页body?Don’t know…)的overflow属性为hidden)+上级iframe高度限制+iframe中目标网页高度过小来实现。
  • 另解:
    1. 用wireshark进行流量分析,发现一个名为一个404.html网页很显眼,查看网页内容发现flag;
    2. 网页另存为,发现下载了一个同域网站,头一个404.html网页很显眼。。。

知识点:
htmlWeb前端之iframe详解

阅读更多
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/Herman_Lien/article/details/79327800
文章标签: ctf
个人分类: ctf
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页

关闭
关闭
关闭