这是学长推荐的兴趣之门,为了ctf准备,勾起了我打关的兴趣,害,推荐给你们。不用谢哦!真的是有意思的一款“游戏”。
链接附上https://harrynull.tech/cipher/
建议在“走投无路”的情况下在看这篇博客,个人在这个游戏上学习了很多思想以及很多“坑”。
PS:
1、除非是为了搞破坏哦,否则没必要费心修改visitflag。
2、每一关的链接都是https://harrynull.tech/cipher/*.html的形式(目前只发现了一关例外,以php为后缀,具体是哪个就不说了哈,自己找)
Stage 1
直接给出了链接,直接点击。
Stage 2
直接ctrl+a,继续点击就欧克。
stage 3
继续ctrl+a,有提示
上面就是网页链接了,哦~!!!直接一手修改链接,thefourthstage.html
来到下一关。
stage 4
这是提示吗,没啥用,直接一手F12,哈哈,有了
stage 5
进来一脸懵,我们看下源码,竟然没提示,看下网页标题GIYT(Google is your friend),哦~~~我们直接一手搜索,
stage 6
又是一手GIYF,直接搜索,在这直接给出答案(水上由岐)
stage7
什么也没有?
一手F12
有一个被隐藏的图片,我们将<ing****ing>改为<img*****img>
下载图片,一片空白,不能够,接触过misc的都知道,惯用的”图片隐写术“,反手一个Stegsolve解决
stage8
这是什么话,图片不是图片还能是文本吗?
哼~~~~那咱就用文本编辑器看一下,打一下作者的脸。
我就说嘛,图片还可以是隐藏文字,作者非说是图片,哼,打脸了吧,不接受反驳。
stage 9
给密码了,哈哈,开心
为啥是错的,呜呜呜,作者你骗人嘛,果然男人的嘴骗人的鬼,哼唧
我们直接一手F12,康康这个病因在哪,
仔细对比了一下以前的,原来在这里,value的值对应每一关的关卡数,改为9,过关,嘿嘿。
stage 10
唔,作者又欺负人,走过了,来到了10.5关,我们重新进几次,发现,第十关闪了一下就没了,原来是自动跳转呀,嘿嘿,你不仁我就要不义了呀。直接一手burp暂停网页跳转,哈哈,是不是很聪明。咳咳,下面进行操作。
嘿嘿,逮住你了吧。
到今天先更新十关,明天继续更新。
第二周 2020/7/29