ctf刷题回忆录

HackingLab刷题回忆(基础关)

第一次在csdn写博客。接触CTF是两年前了,曾经只有过半个月的修炼,虽然算不上高手,但对自己曾经的进步还是很欣慰的。就把它当一个开发脑洞的爱好和维护网络世界清朗的使命吧。希望有志同道合的everyone看到我的博文能给予建议和指正!

第一篇,刷题回忆(HackingLab)

我记得两年前网上免费的CTF免费靶场是很多的,今天突然捡起来想练练手发现没几个能打开了,南邮的好像在维护,说明了对部分消费者的开放;bugku在卖靶场U盘、新平台需要邀请码,我一看还挺贵,没舍得买…………反正陆陆续续找了一圈,只发现不花钱能玩的就HackingLab这个平台,所以,走过路过的大佬留下你们的所以,就从他开始吧:
我码了这几个字的功夫发现csdn第一篇博客是markdown的使用说明,应该先发布保存的,后悔改了,不保存关掉再进来,好嘛,没了就是没了,接着写吧。
题目网址:http://hackinglab.cn/index_1.php
选择题,我没学过课本,不是科班出身,基本靠自学和百度勾完了,这里就不记录了,直接进入基础关

1key在哪里?
分值: 100
过关地址
记录下我做题的方法:我刷的题目很简单,这里只是回忆下,等状态来了再挑战难一点的。但个人有个人的技巧和工具,欢迎大佬们来给建议,也希望我的一些方法能帮到新入门的菜鸟。
这个签到题级别的,基本不要用工具,用谷歌浏览器查看源码直接找到key。tips:快捷键CTRL+u查看源码,不要用鼠标一步步点了,效率!


<html>
    <head>
        <meta http-equiv="content-type" content="text/html;charset=utf-8">
    </head>
    <body>
    key就在这里中,你能找到他吗?
        <!--key is jflsjklejflkdsjfklds-->
    </body>

再加密一次你就得到key啦~
分值: 150
加密之后的数据为xrlvf23xfqwsxsqf
题目说再加密一次,而且看格式也不是base64编码等其他的,所以可以联想到移位加密,凯撒、rot13等,这个平台的flag格式都是keyXXXXX,正好k和x相差13位,就rot13了,加密原理可以百度,小学数学也能理解。我用github上找的开源工具,相对放心可靠些,CTFCrackToolsKt-3.2.4,截图贴图好麻烦,能用文字的我尽量用文字表达,有需要请评论留言
keyis23ksdjfkfds

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值