博客
关于我
信息安全考试(2020.12.13)
阅读量:794 次
发布时间:2019-03-25

本文共 792 字,大约阅读时间需要 2 分钟。

这是一份实写的CTF比赛经历总结,从Misc题到Web题,再到各类其他题型,我都尽力而为,虽然有些题还没解出来,但把走过的过程整理如下:

1. easy

刚开始的时候,紧张且无头绪。经过一些挖掘,发现程序中含有加密方式。通过逆向分析,发现用了base64加密,但基数表被改了。改用全网标准的base64基数表后,最终解开。

2. 老山羊不会新把戏

发现了不同于原题的思路。直接复制外挂脚本,换一套基数表即可。运行后轻松获取flag。

3. 签个到吧

这是个利用Post请求的简单题。使用F12工具直接发送Post请求,无需输入数据,直接拿到flag。

4. Minecraft_Dungeons

需要用虚拟机打开。沙盒游戏中发现特殊字符,经过比对,发现是我的世界里的某种字符,最终拼凑出flag并加上特定符号。

5. AA

这是个逆向分析题。关注关键函数,发现伪代码中有AGCTF等熟悉字母。通过追踪变量,最终得到一串值拼成flag。

6. veryease

找到重要的字符串入口。仔细查看发现伪代码中某些特殊字符,通过分析函数逻辑,最终解开。

7. 流量分析

用Wireshark工具分析流量。通过设置过滤,快速定位到目标flag。

8. 谁曰

发现一大堆十四行字,不习惯的佛经文本。分析发现是新约佛论。通过记忆选择关键字符,最终解开。

9. 安阳工学院(未完成)

虽然尝试过文件上传,但由于一句话木马被检测到病毒,未能顺利完成。

以下是一些想到但未完成的题型:

  • base64(未完成):图片转码后仍无结果。
  • 你会ping吗(未完成):思路清晰,但因MD5碰撞方式复杂而卡住。
  • 等还是不等(未完成):网上现有解法难以替代。
  • 破损的压缩包(未完成):对WinHex操作不熟练,未能解开。

总体来说,这次CTF经历让我对Web安全知识有了更深的理解,虽然还有不足,但是一步步进步也没错。

转载地址:http://rrguk.baihongyu.com/

你可能感兴趣的文章
mysql [Err] 1436 - Thread stack overrun: 129464 bytes used of a 286720 byte stack, and 160000 bytes
查看>>
MySQL _ MySQL常用操作
查看>>
MySQL – 导出数据成csv
查看>>
MySQL —— 在CentOS9下安装MySQL
查看>>
mysql 不区分大小写
查看>>
mysql 两列互转
查看>>
MySQL 中开启二进制日志(Binlog)
查看>>
MySQL 中文问题
查看>>
MySQL 中日志的面试题总结
查看>>
MySQL 中随机抽样:order by rand limit 的替代方案
查看>>
MySQL 为什么需要两阶段提交?
查看>>
mysql 为某个字段的值加前缀、去掉前缀
查看>>
mysql 主从 lock_mysql 主从同步权限mysql 行锁的实现
查看>>
mysql 主从互备份_mysql互为主从实战设置详解及自动化备份(Centos7.2)
查看>>
mysql 主键重复则覆盖_数据库主键不能重复
查看>>
Mysql 优化 or
查看>>
mysql 优化器 key_mysql – 选择*和查询优化器
查看>>
MySQL 优化:Explain 执行计划详解
查看>>
Mysql 会导致锁表的语法
查看>>
mysql 使用sql文件恢复数据库
查看>>