第六题:AAencode 链接:http://homura.cc/CGfiles/aaencode.txt

打开之后成功懵逼,查看题解得知做法,将页面另存为txt文件,打开得到了一串的颜文字.

之后百度了一下颜文字编码,发现本题题目就是所用的编码方式名称(其实打开题目后提示也有写JavaScript aaencode,但我当时太菜根本不知道指啥),aaencode就是将JavaScript代码转成颜文字,既然是代码,那就直接f12,将上面的颜文字复制到控制器里运行一下,之后flag就出来了。

附上原作者的aaencode编码地址http://utf-8.jp/public/aaencode.html,以及大佬用PHP实现的aaencode+aadecodehttps://my.oschina.net/u/2366984/blog/1621119

第七题:单身二十年 链接:http://chinalover.sinaapp.com/web8/

进入题目地址后给了个链接

点进链接,出现一句话:这里真的没有KEY,土土哥哥说的,土土哥哥从来不坑人,PS土土是闰土,不是谭神 

???萌新挠头,这啥?还是只能康康wp了,然后得知要抓包,打开burp,百度相关资料学习了一下,然后重新刷新了一下题目网页,抓到了包,查看response的raw得flag.

第八题: php decode 这题直接给的源码:

<?php
function CLsI($ZzvSWE) {
 
    $ZzvSWE = gzinflate(base64_decode($ZzvSWE));
 
    for ($i = 0; $i < strlen($ZzvSWE); $i++) {
 
        $ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1);
 
    }
 
    return $ZzvSWE;
 
}
eval(CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA=="));
?>

源码定义了一个函数, 并在最后执行了函数, 可以看出该函数是用来解密的,那么我们跑一下这个程序,并且将eval改为echo,让结果直接显示出来。

第九题:文件包含 链接:http://4.chinalover.sinaapp.com/web7/index.php

给了个链接,点进去之后只有一句test123,于是百度了一下文件包含相关知识,了解了一下PHP伪协议。然后用php伪协议去查看index.php的源码(file=php://filter/read=convert.base64-encode/resource=index.php),获得经过base64编码后的index.php源码,在线工具解码后得到flag(当然也可以选择用Python库里的函数解码)。

index.php:

<?php
  error_reporting(0);
  if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';}
  $file=$_GET['file'];
  if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
    echo "Oh no!";
    exit();
  }
  include($file); 
//flag:nctf{edulcni_elif_lacol_si_siht}

?>

第十题:单身一百年也没用 链接:http://chinalover.sinaapp.com/web9/

估计和单身二十年那题差不了多少,于是打开burp。抓到包之后,查看Response,看到flag。

2020年的第一篇博客,希望今年我的水平能有所进步,寒假要好好学习了,说到做到。

Categories:

Tags:

No responses yet

发表评论

电子邮件地址不会被公开。 必填项已用*标注

闽ICP备19027300号