#1、打开[xiaben.top:24225]
Snipaste_2022-12-03_18-39-15.png
#2、首先使用御剑
Snipaste_2022-12-03_18-44-53.png
#3、尝试访问robots.txt
##获得flag
User-agent:* Disallow:/admin/robots.html flag{GXY_XXGCX_admin_1949}
#4、根据地址,访问下一个题目位置
Snipaste_2022-12-03_18-47-49.png
#5、Ctrl+shift+i打开浏览器控制台,查看元素
Snipaste_2022-12-03_18-48-29.png
#6、选中元素,F2键,获取flag
<!--flag{GXY_XXGCX_admin_2468} <a href=" http://xiaben.top:24225/base">看我可爱的照片</a> -->
#7、根据题目地址,下载了一个base文件
##先改写后缀为jpg,查看图片宽高,通过计算器转换进制,直接拖进HEx分析,在hex中搜索,得到关键字或通过图片大小地址找出
Snipaste_2022-12-03_18-57-32.png
Snipaste_2022-12-03_19-00-26.png
##图片大小一般由宽*高得出,所以前面的为宽,后面的为高,发现图片高度与实际不一致,所以改写图片高度,得到:
Snipaste_2022-12-03_19-36-41.png
##通过OCR扫描,得到flag
flag(GXY_XXGCX_admin_2022) aHROcDovL3hpYWJlbi50b3A6MjQyMjUvZm8=
##直接拿去base64解密或cmd5.com解密
##拿到目标地址: http://xiaben.top:24225/fo
#8、访问目标地址,发现404,使用常见的网页格式补全后缀
Snipaste_2022-12-03_19-10-11.png
##发现佛曰,直接去与佛论禅,解密
##得到目标地址和flag
Snipaste_2022-12-03_19-13-35.png

http://xiaben.top:24225/ara和flag{GXY_XXGCX_admin_9452}

##注意:这里“ara”后面必须加上/,否则无法访问
Snipaste_2022-12-03_19-17-13.png
#9、下载文件,发现需要密码,直接拿去ARCHPR破解,得到密码:2468
Snipaste_2022-12-03_19-22-11.png
#10、打开发现文件格式未知,直接拖进hex workshop查看
Snipaste_2022-12-03_19-24-18.png
##发现缺少rar头,补充一下知识,这里rar有以下特定块:

注1:CRC为CRC32的低2个字节(MARK_HEAD的CRC 为固定的0x5261,非计算出来的值)
注2:
    HEAD_TYPE=0x72 标记块
    HEAD_TYPE=0x73 压缩文件头
    HEAD_TYPE=0x74 文件头
    HEAD_TYPE=0x75 注释头
    HEAD_TYPE=0x76 旧风格的用户身份信息
    HEAD_TYPE=0x77 子块
    HEAD_TYPE=0x78 恢复纪录
    HEAD_TYPE=0x79 用户身份信息
    HEAD_TYPE=0x7a subblock

##通过修改文件头,得到:
Snipaste_2022-12-03_19-27-41.png
##直接打开,发现需要密码,直接拿ARCHPR破解,得到密码:2563
Snipaste_2022-12-03_19-29-30.png
##夺得flag:
Snipaste_2022-12-03_19-30-05.png
flag{GZY_XXGCX_cctv}

#总结,这次选拔主要考察了简单的爬虫防爬协议、web相关知识点、base解密、图片隐写、与佛论禅解密、URL路径、暴力破解、HEx简单的逆向、rar文件块相关知识。