博客
关于我
信息安全考试(2020.12.13)
阅读量:794 次
发布时间:2019-03-25

本文共 792 字,大约阅读时间需要 2 分钟。

这是一份实写的CTF比赛经历总结,从Misc题到Web题,再到各类其他题型,我都尽力而为,虽然有些题还没解出来,但把走过的过程整理如下:

1. easy

刚开始的时候,紧张且无头绪。经过一些挖掘,发现程序中含有加密方式。通过逆向分析,发现用了base64加密,但基数表被改了。改用全网标准的base64基数表后,最终解开。

2. 老山羊不会新把戏

发现了不同于原题的思路。直接复制外挂脚本,换一套基数表即可。运行后轻松获取flag。

3. 签个到吧

这是个利用Post请求的简单题。使用F12工具直接发送Post请求,无需输入数据,直接拿到flag。

4. Minecraft_Dungeons

需要用虚拟机打开。沙盒游戏中发现特殊字符,经过比对,发现是我的世界里的某种字符,最终拼凑出flag并加上特定符号。

5. AA

这是个逆向分析题。关注关键函数,发现伪代码中有AGCTF等熟悉字母。通过追踪变量,最终得到一串值拼成flag。

6. veryease

找到重要的字符串入口。仔细查看发现伪代码中某些特殊字符,通过分析函数逻辑,最终解开。

7. 流量分析

用Wireshark工具分析流量。通过设置过滤,快速定位到目标flag。

8. 谁曰

发现一大堆十四行字,不习惯的佛经文本。分析发现是新约佛论。通过记忆选择关键字符,最终解开。

9. 安阳工学院(未完成)

虽然尝试过文件上传,但由于一句话木马被检测到病毒,未能顺利完成。

以下是一些想到但未完成的题型:

  • base64(未完成):图片转码后仍无结果。
  • 你会ping吗(未完成):思路清晰,但因MD5碰撞方式复杂而卡住。
  • 等还是不等(未完成):网上现有解法难以替代。
  • 破损的压缩包(未完成):对WinHex操作不熟练,未能解开。

总体来说,这次CTF经历让我对Web安全知识有了更深的理解,虽然还有不足,但是一步步进步也没错。

转载地址:http://rrguk.baihongyu.com/

你可能感兴趣的文章
Objective-C实现2 个数字之间的算术几何平均值算法(附完整源码)
查看>>
Objective-C实现2d 表面渲染 3d 点算法(附完整源码)
查看>>
Objective-C实现2D变换算法(附完整源码)
查看>>
Objective-C实现3n+1猜想(附完整源码)
查看>>
Objective-C实现3n+1猜想(附完整源码)
查看>>
Objective-C实现9x9乘法表算法(附完整源码)
查看>>
Objective-C实现9×9二维数组数独算法(附完整源码)
查看>>
Objective-C实现A*(A-Star)算法(附完整源码)
查看>>
Objective-C实现A-Star算法(附完整源码)
查看>>
Objective-C实现abbreviation缩写算法(附完整源码)
查看>>
Objective-C实现ABC人工蜂群算法(附完整源码)
查看>>
Objective-C实现activity selection活动选择问题算法(附完整源码)
查看>>
Objective-C实现AC算法(Aho-Corasick) 算法(附完整源码)
查看>>
Objective-C实现adaboost算法(附完整源码)
查看>>
Objective-C实现Adler32算法(附完整源码)
查看>>
Objective-C实现AES算法(附完整源码)
查看>>
Objective-C实现AffineCipher仿射密码算法(附完整源码)
查看>>
Objective-C实现aliquot sum等分求和算法(附完整源码)
查看>>
Objective-C实现all combinations所有组合算法(附完整源码)
查看>>
Objective-C实现all permutations所有排列算法(附完整源码)
查看>>