CTF-辨别细菌

2024-03-21 22:20
文章标签 ctf 辨别 细菌

本文主要是介绍CTF-辨别细菌,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

  • 题目描述:try your best to find the flag.
    在这里插入图片描述
  1. 进入靶场后发现是一个游戏,需要全部答对才可以得到最后的flag
    在这里插入图片描述
    在这里插入图片描述

  2. 查看了一下源码,发现有一个答案模板的模块
    在这里插入图片描述

  3. 尝试解释一下代码

<!-- 答案模版 -->
<script id="template_game_pic" type="text/html">
<div class="gameTip" data-key="${data.key}">${data.name}
</div>
<div class="gameAnswer"><a data-key="${arr1.key}" href="javascript:;" class="answer1"><img src="${arr1.pic}" /><em class="tip1"></em></a><a data-key="${arr2.key}" href="javascript:;" class="answer1"><img src="${arr2.pic}" /><em class="tip1"></em></a><a data-key="${arr3.key}" href="javascript:;" class="answer1"><img src="${arr3.pic}" /><em class="tip1"></em></a><a data-key="${arr4.key}" href="javascript:;" class="answer1"><img src="${arr4.pic}" /><em class="tip1"></em></a>
</div>
<div class="clear"></div>
</script>
<script id="template_game_nam" type="text/html"><div class="gameTip" data-key="${data.key}"><img src="${data.pic}" /></div><div class="gameAnswer"><a data-key="${arr1.key}" href="javascript:;" class="answer2"><span class="atext">${arr1.name}</span><em class="tip2"></em></a><a data-key="${arr2.key}" href="javascript:;" class="answer2"><span class="atext">${arr2.name}</span><em class="tip2"></em></a><a data-key="${arr3.key}" href="javascript:;" class="answer2"><span class="atext">${arr3.name}</span><em class="tip2"></em></a><a data-key="${arr4.key}" href="javascript:;" class="answer2"><span class="atext">${arr4.name}</span><em class="tip2"></em></a></div><div class="clear"></div>
</script>
<!-- END 答案模版 -->
  • 第一个模板 “template_game_pic” 用于展示游戏图片:
    • 在一个 div 元素中展示游戏提示,其中data-key 属性的值为 ${data.key} 变量的值,${data.name} 表示游戏名称。
    • 在另一个 div 元素中展示游戏答案,包含四个带有不同数据的 a 元素。每个 a 元素代表一个答案选项,data-key 属性存储着相应的key 值,图片来源通过 ${arr1.pic}${arr2.pic}${arr3.pic}${arr4.pic} 四个变量来指定。
    • 每个答案选项都包含一个图片和一个空置的 em 元素。
  • 第二个模板 “template_game_nam” 用于展示游戏名称:
    • 同样在一个 div 元素中展示游戏提示,其中 data-key 属性的值为 ${data.key} 变量的值,${data.pic} 表示游戏图片。
    • 在另一个 div 元素中展示游戏答案,包含四个带有不同数据的 a 元素。每个 a 元素代表一个答案选项,data-key 属性存储着相应的 key 值,玩家名称通过 ${arr1.name}${arr2.name}${arr3.name}${arr4.name} 四个变量来指定。
    • 每个答案选项都包含一个玩家名称和一个空置的 em 元素。
  1. 看不懂没有关系,在答题的时候用审查元素查看一下代码试试

  2. 使用审查元素选中后查看源代码发现了有意思的东西,问题处的data-key的值与答案处的data-key的值有一样的,那那个选项会不会是答案呢?
    在这里插入图片描述

  3. 根据源代码的提示后选择答案,发现是正确的,那么接下来就很简单了,只需要一直这样对下去
    在这里插入图片描述

  4. 直到最后出现一个弹窗
    在这里插入图片描述

  5. 根据要求输入名字,随便一个都可以
    在这里插入图片描述

  6. 恭喜我们获得flag,但是要寻找
    在这里插入图片描述

  7. 获得萌新称号
    在这里插入图片描述
    在这里插入图片描述

  8. 以为会跳出flag来,结果没有,找了半天,在控制台处找到
    在这里插入图片描述

这篇关于CTF-辨别细菌的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/833992

相关文章

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

CTF入门之奇怪的密码及图形编码总结篇(持续更新中ing)

CTF入门之奇怪的编码及图形编码(持续更新中ing UTF-8,unicode乱码社会主义核心价值观编码:在线解码: 与佛论禅:在线解密网站: 与熊论道:在线网站解密: 兽音:在线网站解密: 文本加密字母/汉字等等:文本加密为汉字 :文本加密为数字:文本加密为字母:文本加密为音乐符号:文本加密为国际音标:文本加密为盲文:文本加密为韩文:文本加密为日文:文本加密为花朵符号:文本加密为俄

使用 GZCTF 结合 GitHub 仓库搭建独立容器与动态 Flag 的 CTF 靶场以及基于 Docker 的 Web 出题与部署

写在前面 关于 CTF 靶场的搭建(使用 CTFd 或者 H1ve)以及 AWD 攻防平台的搭建,勇师傅在前面博客已经详细写过,可以参考我的《网站搭建》专栏,前段时间玩那个 BaseCTF,发现它的界面看着挺不错的,了解到也是一个开源项目-GZCTF,网上未见有这方面的详细介绍,看了下网上都只是简单说了下怎么搭出 GZCTF 这个靶场的界面,然而对于后续题目的部署并未进行详细的介绍与说明,因此这

支付时怎么辨别网络钓鱼

网络钓鱼攻击的识别与应对 网络钓鱼攻击简介 网络钓鱼攻击是一种常见的网络犯罪手段,攻击者通过伪造合法的网站、电子邮件、短信等手段,诱骗用户提供个人敏感信息,如账号密码、银行卡号等,以达到非法获取财务或个人隐私信息的目的。 如何识别网络钓鱼攻击 注意网站的URL:在访问网站时,注意查看URL是否正常。钓鱼网站通常会使用与正版网站相似但稍有不同的URL,如拼写错误、域名后缀不同等。 警惕垃

【CTF Web】BUUCTF Upload-Labs-Linux Pass-04 Writeup(文件上传+PHP+.htaccess绕过)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

[CTF]-Reverse:Reverse做题笔记

Tea: [HNCTF 2022 WEEK2]TTTTTTTTTea: 找出关键数据,运行脚本 #include <stdio.h>int main(){unsigned int l,r;unsigned int v4[6]={-1054939302,-1532163725,-165900264,853769165,768352038,876839116};int flag[6]={0};

非常有趣的一道区块连CTF题目的思考————king

区块连CTF题目 区块连CTF题目king 区块连CTF题目前言一、题目以及解答二、题目分析1.进攻receive()函数2.守护king强行selfdestruct转入为什么拿不到king 前言 这道题目在于处理接受函数的知识,另外我们结合selfdestruct函数进行分析 一、题目以及解答 这是一个非常有意思的问题: 首先下面的solidity代码是本次的题

[01]CTF编码工具Koczkatamas安装与使用

1.Koczkatamas github连接:https://github.com/koczkatamas/koczkatamas.github.io如果你下载的工具不能使用,建议使用我给你提供的,双击就可以使用。 工具介绍:Koczkatamas 工具包使用方便,是离线使用工具,方便在不允许联网的情况下使用,能够解决很大部分的编码解码的问题,但是只能处理标准的编码,对于变形编码和自定义编码就

【02】ctf工具ECCTOOL工具的安装和使用

2.ECCTOOL工具的安装和使用 工具的介绍: 一款非常好用的计算ECC的工具,可以处理一些小数值的计算,点击就可以使用,非常方便实用,具体的使用方法可以参考下面图中的介绍,解决一定的ECC椭圆曲线的问题,ecc椭圆曲线的问题这里就不详细谈了,直接介绍一下工具的使用方法。 双击就可以使用 使用方法说明如下图所示: 最后计算得出的Rx,Ry就是想要结果 比如说例题:攻防世界:e

【CTF Web】CTFShow 协议头信息泄露 Writeup(HTTP协议+信息收集)

协议头信息泄露 10 没思路的时候抓个包看看,可能会有意外收获 解法 按 F12 打开开发者工具,点开网络,刷新网页。 flag 在响应标头。 Flag ctfshow{7fa61c00-ff46-4b3e-8d08-1eaafae521cc} 声明 本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶