第一周NSSCTF

本文记录了作者在一系列CTF比赛中的基础题目体验,涉及Web安全GET请求、数据修改、SQL注入、加密解密等内容,强调了实战学习和代码阅读的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

这周主要是基础题目,以及对过去知识的巩固(绝对不是我懒)


一、[MoeCTF 2021]Web安全入门指北—GET

题目:

在这里插入图片描述

解题思路:
由题易得需要发起一个HTTP请求,代码中已经明确说明,在这里插入图片描述
所以直接运用hackbar就可以得到flag在这里插入图片描述在这里插入图片描述

收获:入门题,通过这道题我学会了怎么发起一个http协议,并且简单锻炼了一下查看代码的能力(web梦开始)

二、[NSSCTF 2022 Spring Recruit]ezgame

题目:是一个打兔子得分的游戏
在这里插入图片描述解题思路:
有了招新赛的经验,第一反应就修改数据
在这里插入图片描述
查看源代码后发现思路没问题于是直接修改,在JS源码中找到要修改的数据
在这里插入图片描述
然后直接改了数据发现没用?然后恼羞成怒去挨着翻源代码然后再JS源码中找到了flag。。。。
在这里插入图片描述

收获:知道了怎么去查找需要修改的数据以及怎么修改数据(虽然这道题不适用?),然后就是JS源码的重要性,很多东西都可以通过检索源码得到

三、[LitCTF 2023]我Flag呢?

题目:
在这里插入图片描述
思路:页面什么都没有,就想着看源码,结果最下面就是。。。。

在这里插入图片描述
收获:没什么收获吧,这道题对不起二星的难度,唯一的收获就是别有畏难情绪,要自己去做过才知道题是什么样的

四、[SWPUCTF 2021 新生赛]easy_sql

题目:
在这里插入图片描述

思路:纯粹的sql注入,思路就很清晰先找到参数,题目说了参数为wllm所以直接尝试

在这里插入图片描述

在这里插入图片描述

然后再判断注入点类型,
在这里插入图片描述

发现无变化,说明注入点为字符型,然后我们判断字段
在这里插入图片描述

接着查看回显点
在这里插入图片描述

在这里插入图片描述
然后查询库名

在这里插入图片描述

在这里插入图片描述

查询表名

在这里插入图片描述在这里插入图片描述

然后查询字段名
在这里插入图片描述在这里插入图片描述

最后查表里面的内容
在这里插入图片描述在这里插入图片描述然后我们就可以得到flag了

收获:这道题是MiNiNK的师傅讲过的,但是这次回顾也很有意义,这道题很典型,让我明白了sql注入的步骤,可以说是一见钟情!!!(个人认为sql注入入门必做好叭)

五、[强网拟态 2021]拟态签到题

题目:
在这里插入图片描述
思路:这是一个文本,并且名称为flag,所以第一反应这段文字是密文,然后最常用的解码我想到的是base64,然后直接解密就出来了
在这里插入图片描述

收获:超入门crypto,唯一的收获是认识到了flag头base64加密出来的形式

六、[SWPUCTF 2021 新生赛]ez_caesar

题目:
在这里插入图片描述
用TXT打开附件后得到一串代码然后以及base64和凯撒密码
在这里插入图片描述

然后依次解密就行
在这里插入图片描述

在这里插入图片描述
收获:对多密码解题有了一定认识,并且对一些字符产生了敏感度,如本题中的SXXHYK就很容易联想到NSSCTF从而想到凯撒密码

七、[鹤城杯 2021]easy_crypto

题目:
在这里插入图片描述
思路:本来没有任何头绪,脑洞打开的试过很多,但都没有效果,然后突然想到会不会这就是一种加密方式,然后去搜索,发现真的有,直接解密就行

在这里插入图片描述

总结

这周由于在打BeginCTF,所以题量就比较少,然后我的想法是由简到难,因此这次的题会显得很简单,但是我也有充足的收获,下周会加深难度并且范围不局限于web和crypto,希望各位师傅能监督我并最好可以提出一些建议,我将感激不尽,希望大家共同进步!!!干巴得!!!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值