首页 > 技术文章 > 南京邮电大学网络攻防平台——WriteUp(持续更新)

Rasang 2018-11-13 17:05 原文

1.签到题

右键查看源代码直接获得flag

2.MD5collision(MD5碰撞)

观察源码发现md51等于QNKCDZO通过MD5加密的结果,使用在线解密发现结果为 0e830400451993494058024219903391,猜测这题考察的是php的弱类型,在php中,“=”和“”是不一样的,“=”会先判断两种字符串的类型是否相等,再比较,而“”会先将字符串类型转化成相同,再比较,所实际上md51等于0,所以只要传入一个加密后开头也是0e的就可以得到flag

php手册

当一个字符串欸当作一个数值来取值,其结果和类型如下:如果该字符串没有包含'.','e','E'并且其数值值在整形的范围之内
该字符串被当作int来取值,其他所有情况下都被作为float来取值,该字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值为0。

3.签到题2

复制zhimakaimen发现不对,右击源代码查看发现maxlength被限制在了10,于是直接进入开发者工具,修改maxlength,再次输入密码,得到flag

4.这题不是WEB

进去看见这个

不是web,那就是杂项或者密码学呗,下载图片,记事本打开,查找nctf,得到flag

5.层层递进

老规矩,先查看源代码,发现一个奇怪的iframe

又发现了同样的SO.html,大概明白层层递进的意思了,继续进入下一个SO.html

最后在404.html发现了这个

6.AAencode

猜测是什么解码题,百度题目提示,找到解码器,然而解出来还是表情符

放到控制台里跑一遍,得到flag

推荐阅读