[ctfshow]入门

目录

萌新认证

萌新_密码1

萌新 密码2

萌新 密码3

萌新隐写2

萌新隐写4

萌新密码4

萌新隐写3

 杂项1

杂项2

杂项萌新3

杂项4

misc2 

         misc3

misc4

misc5

misc6

web1(注册未删除)

web2(js前台拦截绕过)

web3(响应头)

web4(robots.txt泄露)

web5(phps源码)

web6(www.zip源码泄露)

web7(.git泄露)

web8(.svn泄露)

web9(vim泄露)

web10(cookie泄露)

web11(域名信息)

web12(网页特殊信息)

web13(公开文档)


萌新认证

群里找到萌新码直接提交

萌新_密码1

加密密码,可能是base编码,也可能是二进制 

对比先用base16,再用base64,出现类似flag,但打乱了顺序。用栅栏密码还原

● 栅栏密码(Rail-fence Cipher)

特征特点:栅栏密码是一种简单的移动字符位置的加密方法,加密前后的字符数不变。

栅栏密码的加密方式:把文本按照一定的字数分成多个组,取每组第一个字连起来得到密文1,再取每组第二个字连起来得到密文2……最后把密文1、密文2……连成整段密文。

萌新 密码2

这题重点在于键盘 每串字符串都围绕个字母

还是要多多看题目呀 

萌新 密码3

题目说是培根密码,但这密码看起来是摩尔电码

 看大佬文章收藏摩斯电码网址

培根网址

萌新隐写2

复习了下掩码 

萌新隐写4

图片没啥用,那就改一下后缀名。在记事本里找到flag,提交错误,把空格删了

后来翻阅文档发现word有个奇葩功能,隐藏文字

 打开后出现flag 

萌新密码4

比base64大,试了base 85 91 92 128后没有显示,试试base64有显示

再去试试编码,base85有一半flag。

总结:html特殊字符应对表 

&lt;在html是‘<‘

萌新隐写3

打开图片就是了

 杂项1

MD5在线加密网

MD5在线解密网

杂项2

打开010editor最下面就是

杂项萌新3

银行卡密码6位,已知97 10 1 5,flag就是这个

杂项4

密码爆破,再复习掩码

misc2 

直接修改后缀为jpg

misc3

打开后发现后缀名是bpg.那就找能打开bpg的工具 Honeyview可以

misc4

打开发现几个.txt,改后缀名拼接是flag

也可用python获得图片中文字的方法

import pytesseract
from PIL import Image

pytesseract.pytesseract.tesseract_cmd = r'D:\工具\Tesseract-OCR--图片识别\tesseract.exe'
tessdata_dir_config = r'--tessdata-dir "D:\工具\Tesseract-OCR--图片识别\tessdata"'

image = Image.open(r"D:\misc1.png")
code = pytesseract.image_to_string(image, config=tessdata_dir_config)

print(code)

关于pytesseract,可以参考这个:

Python3使用 pytesseract 进行图片识别

misc5

一打开显示flag不在这里。拉进记事本翻到最下面看到ctfshow

misc6

同上

web1

直接查看源代码

web2

这题无法查看源代码,我是直接抓包做的。翻看大佬文章发现还可以ctrl+u,或者url首部加view-source: 

web3

提示抓包,那就用抓包。在response栏看到结果 

web4

出现robots,那就用robots协议 

url/robots.txt

web5

phps是php后缀名的变更

这题我先用7ksban扫描,没能捕获什么。h3

就在地址栏输入

url/index.phps

(可以用dirsearch扫描) 

web6

出现解压二字,在地址栏输入

url/www.zip 

web7

这题一开始没思路,翻了view hint才知道是考察git泄露

 url/.git/index.php

web8

还是这句话,这次考察的是svn泄露

url/.svn 

web9

 题目很明显,考察vim泄露

url/index.php.swp

web10

通过抓包看response栏的cookie

8种文件泄露总结

web11

在线域名解析记录

web12

翻了遍源代码,没看到什么有用信息,页面注意到了最下面的数字

查看robots协议,

去访问/admin,把admin做用户名,密码是那串数字。出来flag 

web13

在最下面information里面发现document可以点开

 刚开始没注意,还是要仔细一点

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值