提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
内容概要
前言
这周主要是基础题目,以及对过去知识的巩固(绝对不是我懒)
一、[MoeCTF 2021]Web安全入门指北—GET
题目:
解题思路:
由题易得需要发起一个HTTP请求,代码中已经明确说明,
所以直接运用hackbar就可以得到flag
收获:入门题,通过这道题我学会了怎么发起一个http协议,并且简单锻炼了一下查看代码的能力(web梦开始)
二、[NSSCTF 2022 Spring Recruit]ezgame
题目:是一个打兔子得分的游戏
解题思路:
有了招新赛的经验,第一反应就修改数据
查看源代码后发现思路没问题于是直接修改,在JS源码中找到要修改的数据
然后直接改了数据发现没用?然后恼羞成怒去挨着翻源代码然后再JS源码中找到了flag。。。。
收获:知道了怎么去查找需要修改的数据以及怎么修改数据(虽然这道题不适用?),然后就是JS源码的重要性,很多东西都可以通过检索源码得到
三、[LitCTF 2023]我Flag呢?
题目:
思路:页面什么都没有,就想着看源码,结果最下面就是。。。。
收获:没什么收获吧,这道题对不起二星的难度,唯一的收获就是别有畏难情绪,要自己去做过才知道题是什么样的
四、[SWPUCTF 2021 新生赛]easy_sql
题目:
思路:纯粹的sql注入,思路就很清晰先找到参数,题目说了参数为wllm所以直接尝试
然后再判断注入点类型,
发现无变化,说明注入点为字符型,然后我们判断字段
接着查看回显点
然后查询库名
查询表名
然后查询字段名
最后查表里面的内容
然后我们就可以得到flag了
收获:这道题是MiNiNK的师傅讲过的,但是这次回顾也很有意义,这道题很典型,让我明白了sql注入的步骤,可以说是一见钟情!!!(个人认为sql注入入门必做好叭)
五、[强网拟态 2021]拟态签到题
题目:
思路:这是一个文本,并且名称为flag,所以第一反应这段文字是密文,然后最常用的解码我想到的是base64,然后直接解密就出来了
收获:超入门crypto,唯一的收获是认识到了flag头base64加密出来的形式
六、[SWPUCTF 2021 新生赛]ez_caesar
题目:
用TXT打开附件后得到一串代码然后以及base64和凯撒密码
然后依次解密就行
收获:对多密码解题有了一定认识,并且对一些字符产生了敏感度,如本题中的SXXHYK就很容易联想到NSSCTF从而想到凯撒密码
七、[鹤城杯 2021]easy_crypto
题目:
思路:本来没有任何头绪,脑洞打开的试过很多,但都没有效果,然后突然想到会不会这就是一种加密方式,然后去搜索,发现真的有,直接解密就行
总结
这周由于在打BeginCTF,所以题量就比较少,然后我的想法是由简到难,因此这次的题会显得很简单,但是我也有充足的收获,下周会加深难度并且范围不局限于web和crypto,希望各位师傅能监督我并最好可以提出一些建议,我将感激不尽,希望大家共同进步!!!干巴得!!!