本文共 792 字,大约阅读时间需要 2 分钟。
这是一份实写的CTF比赛经历总结,从Misc题到Web题,再到各类其他题型,我都尽力而为,虽然有些题还没解出来,但把走过的过程整理如下:
刚开始的时候,紧张且无头绪。经过一些挖掘,发现程序中含有加密方式。通过逆向分析,发现用了base64加密,但基数表被改了。改用全网标准的base64基数表后,最终解开。
发现了不同于原题的思路。直接复制外挂脚本,换一套基数表即可。运行后轻松获取flag。
这是个利用Post请求的简单题。使用F12工具直接发送Post请求,无需输入数据,直接拿到flag。
需要用虚拟机打开。沙盒游戏中发现特殊字符,经过比对,发现是我的世界里的某种字符,最终拼凑出flag并加上特定符号。
这是个逆向分析题。关注关键函数,发现伪代码中有AGCTF等熟悉字母。通过追踪变量,最终得到一串值拼成flag。
找到重要的字符串入口。仔细查看发现伪代码中某些特殊字符,通过分析函数逻辑,最终解开。
用Wireshark工具分析流量。通过设置过滤,快速定位到目标flag。
发现一大堆十四行字,不习惯的佛经文本。分析发现是新约佛论。通过记忆选择关键字符,最终解开。
虽然尝试过文件上传,但由于一句话木马被检测到病毒,未能顺利完成。
以下是一些想到但未完成的题型:
总体来说,这次CTF经历让我对Web安全知识有了更深的理解,虽然还有不足,但是一步步进步也没错。
转载地址:http://rrguk.baihongyu.com/