分析:
进去网址后,看到的是满屏二维码:
直接扫码可以得到:
也可以直接右键--源代码:
rootpadding.txt
这里直接做法就是访问if最内层的地址即可,若是要通过在原来网页上提交来达到跳转,userid=0.999999999999999(即可满足代码跳转,这考的是php的弱类型机制。
跳转后,虽然是一个404页面,莫慌,先看源代码,有一句注释,若是熟悉的人就知道是一句话木马,这是ANSI转Unicode而得到的,只要解密后,拿到里面密码,再加上ctf{密码},就ok。
┼攠數畣整爠煥敵瑳∨灯捲≤┩>
Ctf{oprcd}
分析:
题目提到数据包,果断wireshark
题目中有给的提示:入侵者是通过ping工具进行扫描的。而ping命令使用的是ICMP协议,所以在过滤器中填写icmp;
有5个数据包,分别查看他们的大小,发现第一个比后四个的数据包正好小16个字节。因此,flag就是后四个数据包中比第一个多出来的信息;
复制下来,把:(冒号)取掉就是flag;
2122232425262728292a2b2c2d2e2f30