##0x00
刚开始接触CTF,于是先通过看别人写的writeup来学习。
第一篇先来个最简单的。
题目的地址在:这儿~~
一般出现图片的话,flag有很大几率藏在图片里面。
首先下载图片,载入十六进制编辑器,找到如下hex23696E636C7564652066696C653D22386630306232303465393830303939382E70687022
将以上从十六进制解码到字符串为:include file=”8f00b204e9800998.php”
访问页面8f00b204e9800998.php,查看cookie,得到base64加密的key,如下U0VjTDB2ZXJAMjAxNA
解密后得到key:SEcL0ver@2014
##0x01
每一道题都可以总结出很多东西。
十六进制编辑器
- HexEdit
- UltraEdit 三个平台都有,重量级
- WinHex 仅windows平台
- Hex Workshop 仅windows平台
- XVI32 windows平台
- vim %!xxd 进入16进制编辑模式,%!xxd -r 退出
- hexdump命令
关于常见文件的文件头
- JPEG (jpg),文件头:FFD8FF
- PNG (png),文件头:89504E47
- GIF (gif), 头文件:47494638
- ZIP Archive (zip),文件头:504B0304
- RAR Archive (rar),文件头:52617221
在线16进制转字符串:http://www1.tc711.com/tool/BASE64.htm
参考: 乌云知识库