CTF练习week03

1. base64÷4

下载附件,打开文件
在这里插入图片描述
由题目名字可知是Base16,解密可得到flag
在这里插入图片描述

2. 告诉你个秘密

下载附件,观察一下发现是十六进制
在这里插入图片描述
16进制转化字符串
在这里插入图片描述
得到的字符串长度为48,为4的倍数,有点像base64,来进行Base64解密
在这里插入图片描述
一时不知道是什么加密,看了一下wp,才知道原来是键盘密码,突然感到脑洞不够用了
对着键盘将这些字符串转化出来,得到flag

TONGYUAN

3. safer-than-rot13

下载附件,得到一大串字符串
在这里插入图片描述
rot13解密,发现不了什么猫腻
在这里插入图片描述
再看一遍题目,题目意思原来是比rot13更安全
进行词频分析,得到了flag
在这里插入图片描述

4. 神奇的Modbus

下载附件,得到一个数据包,用wireshark打开,搜索栏中输入Modbus查找。
在这里插入图片描述
鼠标右键,点击追踪流,TCP流

浏览一下发现了flag
在这里插入图片描述
提交sctf{Easy_Mdbus}发现错误,所以flag应该是sctf{Easy_Modbus}

5. Broadcast

题目描述:粗心的Alice在制作密码的时候,把明文留下来,聪明的你能快速找出来吗?

下载附件,得到一个压缩包,解压后得到一堆文件
在这里插入图片描述
题目说 在制作密码的时候,把明文留下来,说不定密码可能在python脚本里面
打开task.py文件,发现了flag
在这里插入图片描述

6. pure_color

下载附件,是一张图片,打开后发现一片空白
在这里插入图片描述
题目名字与颜色有关,用StegSolve打开
在这里插入图片描述

进行异或,得到flag
在这里插入图片描述

7. cookie

在这里插入图片描述
访问网址
在这里插入图片描述
F12,点击控制台上的Application,查看Cookies下的网址在这里插入图片描述
看到有个cookie.php,我们打开一下
在这里插入图片描述
根据提示查看http响应,继续F12,点击控制台上面的Network,然后ctrl+r
在这里插入图片描述
点击cookie.php,在Response Headers下可以发现flag
在这里插入图片描述

在这里插入图片描述

8. backup

在这里插入图片描述
访问网址
在这里插入图片描述
这道题目主要考察是否清楚index.php备份文件的文件名格式
一般备份文件的格式后缀为.bak

因此访问url+/index.php.bak即可,访问后会自动下载一个文件,打开该文件,即可得到flag
在这里插入图片描述

有关备份文件

很多开发人员在编辑文件前,都会先进行一次备份,同时会把备份文件和源文件放在服务器上的同一个地方。这样的话,如果存在绕过身份验证,就可以直接下载到这个备份文件,从而得到网站源代码。

有关备份文件的可以利用的情况主要有3种:

  1. 代码编辑器产生的备份文件

  2. 没有删除版本控制系统(VCS)产生的备份文件

  3. 没有删除开发人员手动备份的文件

常见备份文件的后缀

.rar
.zip
.7z
.tar.gz
.bak
.swp
.txt
.html
linux中可能以" ~ " 结尾
posted @ 2020-08-09 11:31  atkx  阅读(234)  评论(0编辑  收藏  举报