POOPE 发表于 2021-7-5 10:59:27

CTF解题常见套路

  感性的人过不了柴米油盐,理性的人过不了风花雪月,愿你一半烟火,一半诗意,过成自己喜欢的样子。。。
  ----  网易云热评
  一、查看HTML源码(JS源码),直接在浏览器右击,查看源文件即可找到flag
  二、查看HTTP数据包,使用抓包工具查看HTTP请求或者响应头部
  三、修改Cookie值,维持登陆状态,从而获取flag
  四、Base64多次加密
  密文:
VjFaa2MwNVhTWHBXYld4clZqQTBlRmx1WXpsUVVUMDk=  通过python脚本解密上面多次用Base64加密的密文
import base64fp=open('1.txt','r')a=fp.read()print(type(a))print(a.encode())while 1:   a=base64.b64decode(a)   print(a)  运行结果:
b'VmpGYWEyTXdOVmhUV0hCWFlsZDRjbFpxUVRCbFJteDFXWHBzVVZWVU1Eaz0='b'VjFaa2MwNVhTWHBXYld4clZqQTBlRmx1WXpsUVVUMDk='b'V1Zkc05XSXpWbWxrVjA0eFluYzlQUT09'b'WVdsNWIzVmlkV04xYnc9PQ=='b'YWl5b3VidWN1bw=='b'aiyoubucuo'  五、莫斯密码
  密文:
.-/../-.--/---/..-/-.../..-/-.-./..-/---  在线破解工具:https://www.bejson.com/enc/morse/
  六、培根密码
  密文:
aaaaaabaaabbaaaabbbababaaaaaabbabaaaaabababaaabbba  在线破解工具:https://tool.bugku.com/peigen/
  七、jsFuck编码
  密文:
(+{}+[])[+!![]]+([][[]]+[])[!+[]+!![]+!![]+!![]+!![]]+(+(+!![]+([][[]]+[])[!+[]+!![]+!![]]+(+!![]+[])+(+[]+[])+(+[]+[])+(+[]+[]))+[])[!+[]+!![]+!![]+!![]+!![]+!![]+!![]]+([]+{})[+!![]]+([][[]]+[])[+[]]+([]+{})[!+[]+!![]]+([][[]]+[])[+[]]+([]+{})[!+[]+!![]+!![]+!![]+!![]]+([][[]]+[])[+[]]+([]+{})[+!![]]  在线破解工具:http://codertab.com/JsUnFuck
  八、PHP弱类型
  1、strcmp字符串比较
if(strcmp($_GET['flag'],FLAG)==0){    echo "成功获取:".FLAG}  函数strcmp(),比较两个值是否相等,相等则返回0,如果比较过程中出错返回NULL
  GET参数是一个字符串,我们传一个对象进去,比较就会出错,返回NULL
  NULL==0,正好符合条件,获取Flag
  2、md5绕过
if($_GET['s1'] != $_GET['s2'] && md5($_GET['s1'])==md5($_GET['s2'])){    echo "成功获取:".FLAG}  科学计数法:'0e123456789'=='0e987654321'==0
  md5的取值范围:'0123456789abcdef'
  0e+数字的md5:
  md5(s878926199a)=0e545993274517709034328855841020
  md5(s155964671a)=0e342768416822451524974117254469
  将s878926199a和s155964671a当做s1、s2分别传入即可
  禁止非法,后果自负

  
页: [1]
查看完整版本: CTF解题常见套路