Hackdig——初接触

##0x00
刚开始接触CTF,于是先通过看别人写的writeup来学习。
第一篇先来个最简单的。

题目的地址在:这儿~~

一般出现图片的话,flag有很大几率藏在图片里面。

首先下载图片,载入十六进制编辑器,找到如下hex
23696E636C7564652066696C653D22386630306232303465393830303939382E70687022

将以上从十六进制解码到字符串为:include file=”8f00b204e9800998.php”

访问页面8f00b204e9800998.php,查看cookie,得到base64加密的key,如下
U0VjTDB2ZXJAMjAxNA

解密后得到key:SEcL0ver@2014

##0x01
每一道题都可以总结出很多东西。

  • 十六进制编辑器

  • 关于常见文件的文件头

    • JPEG (jpg),文件头:FFD8FF
    • PNG (png),文件头:89504E47
    • GIF (gif), 头文件:47494638
    • ZIP Archive (zip),文件头:504B0304
    • RAR Archive (rar),文件头:52617221
  • 在线16进制转字符串:http://www1.tc711.com/tool/BASE64.htm

  • base64编码:介绍, 加密解密

参考: 乌云知识库