码迷,mamicode.com
首页 > 其他好文 > 详细

n00bs CTF writeup

时间:2015-12-14 01:30:54      阅读:222      评论:0      收藏:0      [点我收藏+]

标签:

这个CTF挑战有点意思,我们来看一下,

首页看上去挺不错的。

技术分享

 

Level1

直接F12就可以看到flag了。

技术分享

 

flag:infosec_flagis_welcome

Level2

"这个图片看上去坏了,你能检查下吗?"

要是搁我假如玩过Linux的话,就很简单了一个curl命令就能可以查看内容(果然linux大法好)。但是我是windows,有点麻烦?下载下来用UE打开看看咯?不要那样!

技术分享

直接右键是不能查看源代码的,那就加上view-source:吧。好样的。

技术分享

看样子是base64加密。。。(我只要看到字符串以=结尾,就以为是base64。。。。)

的确是base64,用firefox的hackbar插件解出来

flag:infosec_flagis_wearejuststarting

Level3

有一个二维码?扫一扫也许有惊喜。。。

技术分享

由于没有手机,我选择了在线的二维码解析器。解析出来的结果为:

技术分享

经常看侦探电影里面看到这种电报密码(摩斯码),用自己写的一个小工具就搞定了。(斜眼笑)

技术分享

flag:INFOSECFLAGISMORSING

 

Level4

这一关说的HTTP是超文本协议,然后不停的弹窗(然而我点了禁止弹出,所以然并软。。。)

其实这是一个TIP,可以分析下响应头,发现里面有一个参数很可疑。

技术分享

 

这里会不会是flag呢。。。。我也不知道。。猜下。。前面几关的flag都有某种规律(正确的说是遵循了格式),都是以infosec(大小写不敏感)开头。

所以里面的vasbfrp是密文,infosec是明文。这样推导就是ROT13,这种加密是以前国外论坛很常见的加密方式。

行动吧,用firefox的hackbar插件验证一下就知道了。

技术分享

 

果然,接下来就是逆推出明文了。所谓的ROT13其实感觉就是凯撒密码的一种(移位13)。我的python已经饥渴难耐了~~~

技术分享

得到shfebqnu=infosec_flagis_welovecookies,shfebqnu估计没什么用。所以flag:infosec_flagis_welovecookies

 

未完待续。。。。

n00bs CTF writeup

标签:

原文地址:http://www.cnblogs.com/soroki/p/5043989.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!