当前位置:   article > 正文

CTF写题记录1_ctf web题目 猜数字 get提交num参数

ctf web题目 猜数字 get提交num参数

目录

Bugku

1.web-滑稽

 2.web-get

3.web-post

4.web-矛盾

5.crypto-把猪困在猪圈里

6.crypto-[+_<>]

7.misc-这是张单纯的图片

buuctf

1.misc-金三胖


Bugku

1.web-滑稽

类似这种页面内,先打开页面源码,即可找到flag。

打开开发人员工具:

1.(Fn)+F12

2.ctrl+shift+I

3.ctrl+U(仅打开该页面源码)

 2.web-get

进去之后显示一段PHP源代码,使用GET方法来传递what参数,在地址栏中构造如下:

 回车后即可出现flag。

Get方式如何传递参数?

传递的方式有以下四种:

第一种:直接在URL后面加参数:

localhost:21811/Handler1.ashx?id=1&name="abc";

第二种:用超链接的方法传递参数:当点击超链接的时候,首先会跳转:

localhost:21811/Handler1.ashx页面,然后还会传递id 和name 两个参数过去;

第三种:通过js方法传递:用户点击这个button按钮,触发onClick事件,执行Go()方法,跳转到:

localhost:21811/Handler1.ashx页面,同时传递了id,和name两个参数过去;

第四种:通过form表单传递:

form action="Handler1.ashx" method="get",注意action里面的连接不能带参数的;

在 URL(Uniform Resource Locator)中,GET 方法通过将请求参数附加到 URL 末尾的查询字符串的形式来传递数据。查询字符串由一个问号(“?”)和以“键=值”对形式表示的参数组成,多个参数之间使用“&amp;”符号分隔。
例如,以下 GET 请求 URL 将查询字符串参数 a 和 b 的值分别设置为 1 和 2。

https://www.example.com/test.php?a=1&b=2

在这个 URL 中,“?”在 https://www.example.com 和查询字符串之间引入了查询字符串,并且查询字符串参数 a 和 b 的值由“=”分隔。此外,在 a 和 b 参数之间有“&”连接符。
在服务器端,通过获取查询字符串并将其解析为键值对的方式获取 GET 方法中传递的参数,然后利用这些信息来生成响应。

ps:键值对:键(key)用作元素的索引,值(value)则表示所存储和读取的数据。

3.web-post

先使用上题的解题方法,发现无效,寻求其他思路。

解题方式:

1.使用hackbar进行post方式进行提交;

2.使用brupsuite进行抓包修改。

4.web-矛盾

解读代码意思:需要num不是数字,但输出时num=1.

PHP的一个特性:对1加一个字符,如“1a”、“1-”,判断该整体是否等于1时,判别式值为True如“1b==1”,其值会是True

由此我们可以给num任意一个“1+字符”的值。

如:num=1b

即可得出flag。

5.crypto-把猪困在猪圈里

打开文件,是一个.txt文档,打开之后,是一堆乱码,在在文档最后有一个base64经典标志:=

用base64解码,得到陌生密码,搜索可知这是猪圈密码,找出猪圈密码解码工具,得出flag。

6.crypto-[+_<>]

搜索可知,这是brainfuck语言,用解码工具即可得到flag。

7.misc-这是张单纯的图片

先看看图片属性,没有什么发现,之后用010 editor或notepad打开,发现末尾有一段特殊字符,搜索可知,这是一段unicode编码,找个unicode在线编码网站输出即可得到flag。

unicode编码的三种表现形式:

&#、&#x、\u 都可以用来表示一串 unicode 编码。如:

&#123;&#32;&#32;&#32;&#32;&#34;&#97;&#34;&#58;&#34;&#34;&#125;

&#x7b;&#x20;&#x20;&#x20;&#x20;&#x22;&#x61;&#x22;&#x3a;&#x22;&#x22;&#x7d;

\u007b\u0020\u0020\u0020\u0020\u0022\u0061\u0022\u003a\u0022\u0022\u007d

buuctf

1.misc-金三胖

核心点:图片隐写之gif多帧隐藏

需要用stegslove软件或ps进行逐帧查看,找出flag。

常见隐写类型:

1.利用binwalk工具分离图片

2.stegsovle工具的利用

3.txt简单隐写

4.关键字搜索

5.十六进制文件头补全及修改

6.png格式IHDR的问题

7.属性隐写+文件类型

常用工具:

1.kali虚拟机【binwalk、foremost】

2.十六进制编辑器【Winhex或Hexedit】

3.记事本或其他文本编辑器

4.stegsovle【基于java运行,需配置java环境】

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/羊村懒王/article/detail/501739
推荐阅读
相关标签
  

闽ICP备14008679号