马上八月份了,本菜鸡就要开始备赛九月份的黑盾杯,得开始准备刷刷题了,正好也能给以后学弟学妹们看看。

遇到这种页面只有点文字英文的,我们就直接右键查看网页源代码


这题我们发现无法使用右键,应该是被js拦截了。这里我们直接浏览器自带的view-source:来查看

这题我们利用F12的network功能,即可发现flag隐藏在数据包中。


打开文件中出现的文件,即可获得




打开txt,发现flag不正确

打开index.php后获得正确flag地址




cookie 只是一块饼干,不能存放任何隐私数据我们可知如下图

查询dns记录得


应该是考后台登入。所以说先在域名后面加个admin

这里猜用户名应该是admin,密码的话我们可以看到首页底部有串电话

进行尝试,成功进入


根据文档提示我们找到了该地方,泄露了后台信息


根据该信息即可登入后台获得flag


由题意可知,在域名后面加上editor进入编辑器,然后点开图片上传的图片空间


找到文件在/var/www/html/nothinghere/fl000g.txt


我们在文章底部找到个邮件

发现有个后台地址,点击忘记密码看到询问城市


通过搜索qq可知在西安,然后就修改密码成功登入



题目提示了探针,那么我们就可以去百度查找有那些探针。最后发现是雅黑探针/tz.php

然后点击phpinfo


利用站长之家多地ping得到


看上去是个通关游戏。一般这种都要分析js。右键查看源代码后打开js
http://bb48b258-d9a3-47bb-9491-4223f09f8f55.challenge.ctf.show:8080/js/Flappy_js.js发现这里用了Unicode码。解密后发现地址


打开获得flag


邮件查看源代码发现

利用注释里源码所给的账号密码,登入得


根据题目提示打开/db/db.mdb下载到文件。然后搜索ctfshow
