无标题文章

2016-03-02  本文已影响0人  a56c592113f3

#---------------------------WEEK 0-----------------------------

March 1, 2016 11:21 PM

***

# 1. WEB从0开始之0.2

---

题目ID: 35

题目描述: 你知道啥是cookie吗?

那么你会修改它吗?

http://ctf.lazysheep.cc:8080/web0-2.php

Hint: 暂无HINT

- - -

1. 直接火狐F12调出了firebug,查看cookie,发现值为false就想改成true。

2. 编辑后改为true,确定,F5刷新,flag就出来了。

***

#  2. WEB从0开始之0.1

---

题目ID: 27

题目描述: 你知道一个网页从输入URL到显示出页面,都经历了啥么?

http://ctf.lazysheep.cc:8080/

Hint: Do you know HTTP headers?

- - -

1. 进入 http://ctf.lazysheep.cc:8080/ 后很容易发现域名已经变了

2. 调出firebug中网络面板,查看头信息就可以找到flag

![1.png](.\1.png)

***

# 3. WEB从0开始之0

---

题目ID: 26

题目描述: WEB页面的HTML,CSS,JS客户端是可以查看的哦~你能在平台源码中找到FLAG么?

Hint: 不知你有没有发现,通过右键看到的源码中没有题目,没有排名信息。

- - -

1.我现在火狐里面用源代码和HTML里面查了下hctf,并没找到

2.然后就打开了谷歌F12,搜索hctf{就找到了

![2.png](.\2.png)

***

# 4. MISC从0开始之流量分析0

---

题目ID: 33

题目描述: http://ctf.lazysheep.cc:8080/net0.pcap

- - -

1. 用wireshark打开了文件,然而不会用。。。开始没做出来

2. 后来参考了别人的方法用记事本直接打开查找就可以找到了。

![3.png](.\3.png)

***

# 5. MISC从0开始之Steganography0

---

题目ID: 32

题目描述: AK菊苣的小姐姐们之0~

http://ctf.lazysheep.cc:8080/steg0.html

- - -

1. 图片下载下来后,用WinHex打开

2. 最后一位不是FF D9,图片改了,直接可以看到右边有flag

![4.png](.\4.png)

***

# 6. step0

---

题目ID: 31

题目描述: 逆向第一题,od调一下,也就2分钟 FILE:http://7xn9bv.dl1.z0.glb.clouddn.com/CrackMe0-2.zip

Hint: just do it

- - -

1. 网上下载了od,打开后按着网上看的一些教程做也没弄出来

2. 后来仔细看了林老板的解法才知道的(就不配图了)

***

# 7. lightless的渗透教室-1

---

题目ID: 28

题目描述: http://120.27.53.238/pentest/01/http-method.php

提交flag时,请连同hctf{}花括号一起提交。

- - -

1. 用postman发送 地址为  [http://120.27.53.238/pentest/01/http-method.php?param1=HelloGet](http://)

2. body中填`param2=HelloPost`

3. 用post发送就可以了

![6.png](.\6.png)

![5.png](.\5.png)

***

#8. MISC从0开始之编码0

---

题目ID: 25

题目描述: SENURntUSElTSVNCQVNFNjRFTkNPREV9

Hint: base系列编码

- - -

1. base解码,找了在线解码的网站就行了

![7.png](.\7.png)

***

# 9. 密码学从0开始之0

---

题目ID: 23

题目描述: ojam{AopzpzJhlzhyWhzzdvyk}

Hint: Caesar's code

- - -

1. 凯撒密码就是移位

2. 然后自己写了c,然而简陋不堪就不贴了,比较 o 和 h 之间相差7就行了

3. 然后自己感觉就是这个了

![8.png](.\8.png)

***

上一篇下一篇

猜你喜欢

热点阅读