HackingLab回忆录
HackingLab刷题回忆(基础关)
第一次在csdn写博客。接触CTF是两年前了,曾经只有过半个月的修炼,虽然算不上高手,但对自己曾经的进步还是很欣慰的。就把它当一个开发脑洞的爱好和维护网络世界清朗的使命吧。希望有志同道合的everyone看到我的博文能给予建议和指正!
第一篇,刷题回忆(HackingLab)
我记得两年前网上免费的CTF免费靶场是很多的,今天突然捡起来想练练手发现没几个能打开了,南邮的好像在维护,说明了对部分消费者的开放;bugku在卖靶场U盘、新平台需要邀请码,我一看还挺贵,没舍得买…………反正陆陆续续找了一圈,只发现不花钱能玩的就HackingLab这个平台,所以,走过路过的大佬留下你们的所以,就从他开始吧:
我码了这几个字的功夫发现csdn第一篇博客是markdown的使用说明,应该先发布保存的,后悔改了,不保存关掉再进来,好嘛,没了就是没了,接着写吧。
题目网址:http://hackinglab.cn/index_1.php
选择题,我没学过课本,不是科班出身,基本靠自学和百度勾完了,这里就不记录了,直接进入基础关
1key在哪里?
分值: 100
过关地址
记录下我做题的方法:我刷的题目很简单,这里只是回忆下,等状态来了再挑战难一点的。但个人有个人的技巧和工具,欢迎大佬们来给建议,也希望我的一些方法能帮到新入门的菜鸟。
这个签到题级别的,基本不要用工具,用谷歌浏览器查看源码直接找到key。tips:快捷键CTRL+u查看源码,不要用鼠标一步步点了,效率!
<html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
</head>
<body>
key就在这里中,你能找到他吗?
<!--key is jflsjklejflkdsjfklds-->
</body>
再加密一次你就得到key啦~
分值: 150
加密之后的数据为xrlvf23xfqwsxsqf
题目说再加密一次,而且看格式也不是base64编码等其他的,所以可以联想到移位加密,凯撒、rot13等,这个平台的flag格式都是keyXXXXX,正好k和x相差13位,就rot13了,加密原理可以百度,小学数学也能理解。我用github上找的开源工具,相对放心可靠些,CTFCrackToolsKt-3.2.4,截图贴图好麻烦,能用文字的我尽量用文字表达,有需要请评论留言
keyis23ksdjfkfds