第六题:AAencode 链接:http://homura.cc/CGfiles/aaencode.txt
打开之后成功懵逼,查看题解得知做法,将页面另存为txt文件,打开得到了一串的颜文字.
之后百度了一下颜文字编码,发现本题题目就是所用的编码方式名称(其实打开题目后提示也有写JavaScript aaencode,但我当时太菜根本不知道指啥),aaencode就是将JavaScript代码转成颜文字,既然是代码,那就直接f12,将上面的颜文字复制到控制器里运行一下,之后flag就出来了。
附上原作者的aaencode编码地址http://utf-8.jp/public/aaencode.html,以及大佬用PHP实现的aaencode+aadecodehttps://my.oschina.net/u/2366984/blog/1621119
第七题:单身二十年 链接:http://chinalover.sinaapp.com/web8/
进入题目地址后给了个链接
点进链接,出现一句话:这里真的没有KEY,土土哥哥说的,土土哥哥从来不坑人,PS土土是闰土,不是谭神
???萌新挠头,这啥?还是只能康康wp了,然后得知要抓包,打开burp,百度相关资料学习了一下,然后重新刷新了一下题目网页,抓到了包,查看response的raw得flag.
第八题: php decode 这题直接给的源码:
<?php
function CLsI($ZzvSWE) {
$ZzvSWE = gzinflate(base64_decode($ZzvSWE));
for ($i = 0; $i < strlen($ZzvSWE); $i++) {
$ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1);
}
return $ZzvSWE;
}
eval(CLsI("+7DnQGFmYVZ+eoGmlg0fd3puUoZ1fkppek1GdVZhQnJSSZq5aUImGNQBAA=="));
?>
源码定义了一个函数, 并在最后执行了函数, 可以看出该函数是用来解密的,那么我们跑一下这个程序,并且将eval改为echo,让结果直接显示出来。
第九题:文件包含 链接:http://4.chinalover.sinaapp.com/web7/index.php
给了个链接,点进去之后只有一句test123,于是百度了一下文件包含相关知识,了解了一下PHP伪协议。然后用php伪协议去查看index.php的源码(file=php://filter/read=convert.base64-encode/resource=index.php),获得经过base64编码后的index.php源码,在线工具解码后得到flag(当然也可以选择用Python库里的函数解码)。
index.php:
<?php error_reporting(0); if(!$_GET[file]){echo '<a href="./index.php?file=show.php">click me? no</a>';} $file=$_GET['file']; if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ echo "Oh no!"; exit(); } include($file); //flag:nctf{edulcni_elif_lacol_si_siht} ?>
第十题:单身一百年也没用 链接:http://chinalover.sinaapp.com/web9/
估计和单身二十年那题差不了多少,于是打开burp。抓到包之后,查看Response,看到flag。
2020年的第一篇博客,希望今年我的水平能有所进步,寒假要好好学习了,说到做到。
No responses yet