💡
原文中文,约13400字,阅读约需32分钟。
📝
内容提要
本文介绍了多个CTF挑战的解题过程,包括SQL注入、脚本编写和网页源代码分析等技巧,参与者通过不同技术手段成功获取多个flag,展示了信息安全领域的挑战与乐趣。
🎯
关键要点
- 通过F12开发者工具修改URL参数成功获取flag。
- 在中国科学技术大学的CTF战队招新主页中找到两个flag。
- 使用NebuTerm网页的help命令获取flag。
- 通过分析聊天记录编写脚本获取flag。
- 发现SQL注入漏洞并利用联合查询获取flag。
- 通过分析网页源代码编写脚本参与比大小游戏。
- 通过调整token传输方式成功获取session并获得flag。
- 使用Blender软件查看stl文件获取flag。
- 通过查找Hackergame活动记录找到讲座教室信息。
- 在Hackergame 2018中找到热搜词的答案。
- 通过Github查找Linux commit ID。
- 查找论文中电子邮件伪造攻击的实验组合数量。
- 统计Hackergame历年题目数量和注册人数。
➡️