声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

                             21.BAT公司信息查询系统(来源:实验吧)

1.关卡描述


                                                

CTF-安全杂项(十一)

2.解题步骤


分析:

      进去网址后,看到的是满屏二维码:

CTF-安全杂项(十一)

直接扫码可以得到:

CTF-安全杂项(十一)

也可以直接右键--源代码:

CTF-安全杂项(十一)

CTF-安全杂项(十一)

CTF-安全杂项(十一)

CTF-安全杂项(十一)

rootpadding.txt

CTF-安全杂项(十一)

         这里直接做法就是访问if最内层的地址即可,若是要通过在原来网页上提交来达到跳转,userid=0.999999999999999(即可满足代码跳转,这考的是php的弱类型机制。

CTF-安全杂项(十一)


跳转后,虽然是一个404页面,莫慌,先看源代码,有一句注释,若是熟悉的人就知道是一句话木马,这是ANSI转Unicode而得到的,只要解密后,拿到里面密码,再加上ctf{密码},就ok。

CTF-安全杂项(十一)

┼攠數畣整爠煥敵瑳∨灯捲≤┩>

CTF-安全杂项(十一)

Ctf{oprcd}

                                 22.抓到你了(来源:实验吧)

1.关卡描述


                      

CTF-安全杂项(十一)

2.解题步骤


分析:

题目提到数据包,果断wireshark

CTF-安全杂项(十一)

题目中有给的提示:入侵者是通过ping工具进行扫描的。而ping命令使用的是ICMP协议,所以在过滤器中填写icmp;

CTF-安全杂项(十一)

有5个数据包,分别查看他们的大小,发现第一个比后四个的数据包正好小16个字节。因此,flag就是后四个数据包中比第一个多出来的信息;

CTF-安全杂项(十一)

CTF-安全杂项(十一)

复制下来,把:(冒号)取掉就是flag;

2122232425262728292a2b2c2d2e2f30

 

相关文章:

  • 2021-11-02
  • 2022-01-08
  • 2021-12-02
  • 2021-11-26
  • 2021-12-04
  • 2021-12-28
  • 2021-08-23
猜你喜欢
  • 2021-12-18
  • 2021-12-21
  • 2021-11-23
  • 2021-10-27
  • 2021-12-23
  • 2022-12-23
  • 2021-05-19
相关资源
相似解决方案