博客
关于我
信息安全考试(2020.12.13)
阅读量:794 次
发布时间:2019-03-25

本文共 792 字,大约阅读时间需要 2 分钟。

这是一份实写的CTF比赛经历总结,从Misc题到Web题,再到各类其他题型,我都尽力而为,虽然有些题还没解出来,但把走过的过程整理如下:

1. easy

刚开始的时候,紧张且无头绪。经过一些挖掘,发现程序中含有加密方式。通过逆向分析,发现用了base64加密,但基数表被改了。改用全网标准的base64基数表后,最终解开。

2. 老山羊不会新把戏

发现了不同于原题的思路。直接复制外挂脚本,换一套基数表即可。运行后轻松获取flag。

3. 签个到吧

这是个利用Post请求的简单题。使用F12工具直接发送Post请求,无需输入数据,直接拿到flag。

4. Minecraft_Dungeons

需要用虚拟机打开。沙盒游戏中发现特殊字符,经过比对,发现是我的世界里的某种字符,最终拼凑出flag并加上特定符号。

5. AA

这是个逆向分析题。关注关键函数,发现伪代码中有AGCTF等熟悉字母。通过追踪变量,最终得到一串值拼成flag。

6. veryease

找到重要的字符串入口。仔细查看发现伪代码中某些特殊字符,通过分析函数逻辑,最终解开。

7. 流量分析

用Wireshark工具分析流量。通过设置过滤,快速定位到目标flag。

8. 谁曰

发现一大堆十四行字,不习惯的佛经文本。分析发现是新约佛论。通过记忆选择关键字符,最终解开。

9. 安阳工学院(未完成)

虽然尝试过文件上传,但由于一句话木马被检测到病毒,未能顺利完成。

以下是一些想到但未完成的题型:

  • base64(未完成):图片转码后仍无结果。
  • 你会ping吗(未完成):思路清晰,但因MD5碰撞方式复杂而卡住。
  • 等还是不等(未完成):网上现有解法难以替代。
  • 破损的压缩包(未完成):对WinHex操作不熟练,未能解开。

总体来说,这次CTF经历让我对Web安全知识有了更深的理解,虽然还有不足,但是一步步进步也没错。

转载地址:http://rrguk.baihongyu.com/

你可能感兴趣的文章
Spring security之管理session
查看>>
paramiko模块
查看>>
param[:]=param-lr*param.grad/batch_size的理解
查看>>
spring mvc excludePathPatterns失效 如何解决spring拦截器失效 excludePathPatterns忽略失效 拦截器失效 spring免验证拦截器不起作用
查看>>
Spring Cloud 之注册中心 EurekaServerAutoConfiguration源码分析
查看>>
Parrot OS 6.2 重磅发布!推出全新 Docker 容器启动器
查看>>
Parrot OS 6.3 发布!全面提升安全性,新增先进工具,带来更高性能
查看>>
ParseChat应用源码ios版
查看>>
Part 2异常和错误
查看>>
Pascal Script
查看>>
Spring Boot集成Redis实现keyspace监听 | Spring Cloud 34
查看>>
Spring Boot中的自定义事件详解与实战
查看>>
Passport 密码模式
查看>>
Spring Boot(七十六):集成Redisson实现布隆过滤器(Bloom Filter)
查看>>
passport 简易搭配
查看>>
passwd命令限制用户密码到期时间
查看>>
Spring Boot 动态加载jar包,动态配置太强了!
查看>>
Spring @Async执行异步方法的简单使用
查看>>
PAT (Basic Level) Practice 乙级1021-1030
查看>>
PAT (Basic Level) Practice 乙级1031-1040
查看>>