前言:记录下第一次打CTF,拿了第二名,还行吧 ≥ ≤

签到

打开地址,便可以发现本题的flag

HTML

打开地址,你会看到上面显示“where is flag”

并且无法查看源代码,于是需要加上前缀

这时就可以查看源代码,找出flag

GIF

首先,将文件下载下来。你会发现是个gif格式,然后就可以用2345看图王打开,逐帧的进行查看,就会发现有一串字符,也就是压缩包密码

最后,打开后就找到了flag

谁是DJ

首先,题目给了一个提示:DJ有个域名:ctf.djboke.top。打开一看就是比赛平台,有点像钓鱼网站,让人头大,无法下手。想了许久,最后通过上课学的加上百度,我发现可以查域名解析记录。于是打开cmd,用nslookup -qt=txt+域名便可以找到flag

一份奇怪的编码

首先,下载文件。打开一看是一堆的代码,接着,就想到用base64转图片。于是百度base64转图片在线工具,并在代码前加上其类型jpg,进行转换

然后把图片下载下来,放入虚拟机里面,用binwalk就会发现里面还有个压缩包,有一个加密的flag和图片,于是就得从图片入手找到密码

将图片下载,用一个神仙网站把图片秒解,得到密码

然后解开加密的文件,打开就是如下的一串码

然后用base64解码,flag就出来了

不爽的猫

首先下载文件,加上后缀zip,打开压缩包

发现压缩包需要密码,于是用暴力破解来解出密码,从而得到图片

这时,发现图片是个二维码,需要用PS复原定位点,得到二维码

然后扫二维码得到压缩包密码,解出一个文件,接着用winhex将其改为png格式,保存完关闭,将mao加上后缀,就会出现一张图片

最后将图片中的码用base32解码,就可以弄出flag

简单杂项

首先下载文件,发现给加密了,加上提示学号是几位,就得知了密码可能就是某位学长的学号,11位的数字,于是就开始暴力破解

得到密码,就得到一张照片,貌似毫无用处,用binwalk发现就只是一张图片而已。就开始各种尝试,最后将它转为txt格式,看着好像就是一堆乱码,搜不出flag。接着就用base64编码flag,得到emhlc2hpZmxhZw==。于是就开始搜索这个,果然找到了一串字符,接着用base64解码得到zheshiflag,也许这就是flag了,于是尝试输入flag{zheshiflag},结果就对了

incloude?

首先,打开地址,知道这是关于文件包含的题目并且发现这是path请求,于是就加上了以下的一个后缀,得到一串码

最后用base64解码得到flag

post和get

打开地址,查看元素,由代码可知要get=post,先让get=1

然后使用插件max hackbar,点击load url,便可以看到如下的情况

然后点击post data,让post=1,使get=post
最后点击execution,得到flag

top1

打开地址出现了一个登录框,毫无头绪…
后来在群里看到了一些不得了的东西,于是猜了一些常见的用户密码最后得知了账号就是admin,密码就是123456.
而且连解码都不要,直接得到flag。但是没得复制…

Null

打开什么也没有,就开始猜flag,刚开始输Null结果错误,接着输入null就对了