南京邮电大学网络攻防平台——WriteUp(持续更新)

1.签到题

右键查看源代码直接获得flag
南京邮电大学网络攻防平台——WriteUp(持续更新)

2.MD5collision(MD5碰撞)

南京邮电大学网络攻防平台——WriteUp(持续更新)

观察源码发现md51等于QNKCDZO通过MD5加密的结果,使用在线解密发现结果为 0e830400451993494058024219903391,猜测这题考察的是php的弱类型,在php中,“===”和“==”是不一样的,“===”会先判断两种字符串的类型是否相等,再比较,而“==”会先将字符串类型转化成相同,再比较,所实际上md51等于0,所以只要传入一个加密后开头也是0e的就可以得到flag

南京邮电大学网络攻防平台——WriteUp(持续更新)

php手册

当一个字符串欸当作一个数值来取值,其结果和类型如下:如果该字符串没有包含'.','e','E'并且其数值值在整形的范围之内
该字符串被当作int来取值,其他所有情况下都被作为float来取值,该字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值为0。

3.签到题2

南京邮电大学网络攻防平台——WriteUp(持续更新)

复制zhimakaimen发现不对,右击源代码查看发现maxlength被限制在了10,于是直接进入开发者工具,修改maxlength,再次输入密码,得到flag

南京邮电大学网络攻防平台——WriteUp(持续更新)

南京邮电大学网络攻防平台——WriteUp(持续更新)

4.这题不是WEB

进去看见这个

南京邮电大学网络攻防平台——WriteUp(持续更新)

不是web,那就是杂项或者密码学呗,下载图片,记事本打开,查找nctf,得到flag

南京邮电大学网络攻防平台——WriteUp(持续更新)

5.层层递进

南京邮电大学网络攻防平台——WriteUp(持续更新)

老规矩,先查看源代码,发现一个奇怪的iframe

南京邮电大学网络攻防平台——WriteUp(持续更新)

又发现了同样的SO.html,大概明白层层递进的意思了,继续进入下一个SO.html

南京邮电大学网络攻防平台——WriteUp(持续更新)

最后在404.html发现了这个

南京邮电大学网络攻防平台——WriteUp(持续更新)

6.AAencode

南京邮电大学网络攻防平台——WriteUp(持续更新)

南京邮电大学网络攻防平台——WriteUp(持续更新)

猜测是什么解码题,百度题目提示,找到解码器,然而解出来还是表情符

南京邮电大学网络攻防平台——WriteUp(持续更新)

放到控制台里跑一遍,得到flag

南京邮电大学网络攻防平台——WriteUp(持续更新)

南京邮电大学网络攻防平台——WriteUp(持续更新)