CTF入门试题及答案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

CTF入门试题及答案

一、Web方向:简单登录绕过

题目描述

某网站登录页面源码如下,尝试构造账号密码登录,获取flag(flag格式:CTF{xxx})

?php

if(isset($_POST[username])isset($_POST[password])){

$username=$_POST[username];

$password=$_POST[password];

//简单验证逻辑

$sql=SELECT*FROMusersWHEREusername=$usernameANDpassword=$password;

//此处省略数据库连接与执行逻辑,若查询到结果则登录成功并显示flag

echo登录成功!flag:CTF{.md5(login_bypass).};

}

?

formmethod=post

账号:inputtype=textname=usernamebr

密码:inputtype=passwordname=passwordbr

inputtype=submitvalue=登录

/form

解题思路

分析源码可知,SQL查询语句未对输入的username和password进行过滤,存在SQL注入漏洞

利用“万能密码”构造注入payload,使SQL查询条件恒为真:

账号(username):or1=1#(闭合前面的单引号,or1=1使条件为真,#注释后面的SQL语句)

密码(password):任意值(如123)

提交构造的账号密码,触发登录成功逻辑,获取flag

答案

登录账号:or1=1#

登录密码:任意值(如123)

flag:CTF{5f4dcc3b5aa765d61d8327deb882cf99}

二、Crypto方向:凯撒密码解密

题目描述

已知一段经过凯撒密码加密的密文:BQQMFYMJQJNXSTB,加密时字母移位次数为1(即A→B,B→C,…,Z→A),请解密得到明文,并将明文按“CTF{明文}”格式组成flag(注:明文为英文单词,空格保留)。

解题思路

凯撒密码原理:将字母按固定位数循环移位,本题移位次数为1(加密时向后移1位,解密则向前移1位)

逐字母解密:

B→A,Q→P,M→L,F→E→“BQQMF”解密为“APPLE”

Y→X,M→L,J→I,Q→P,J→I→“YMJQJ”解密为“THESE”

N→M,X→W→“NX”解密为“IS”

S→R,T→S,B→A→“STB”解密为“FLAG”

组合解密后的字母,得到明文,再按格式组成flag

答案

明文:APPLETHESEISFLAG

flag:CTF{APPLETHESEISFLAG}

三、Forensics方向:图片隐写

题目描述

现有一张名为secret.png的图片,怀疑其中隐藏了flag文件,使用常用隐写工具(如steghide)提取隐藏内容,获取flag(flag格式:CTF{xxx})。已知提取密码为“ctf123”。

解题思路

确认工具:使用steghide(需提前安装,Linux可通过aptinstallsteghide安装,Windows需下载对应版本)

执行提取命令:在图片所在目录打开终端,输入steghideextract-sfsecret.png

输入提取密码“ctf123”,工具会提取隐藏的文件(通常为flag.txt)

打开提取出的文件,读取其中的flag

答案

提取命令:steghideextract-sfsecret.png

提取密码:ctf123

假设提取出的flag.txt内容为“hidden_flag_2024”,则flag:CTF{hidden_flag_2024}

文档评论(0)

151****9429 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档