1.http://ctf4.shiyanbar.com/web/root/index.php

  上来就看源码,发现注释有password.txt,提示的很明显

  下载字典,burp爆破,得密码Nsf0cuS

  密码输入限制了maxlength,F12改之

  登陆后显示flag不在这里

  查看headers,发现Cookie中有个newpage,疑似base64

  解码后是一个php文件名,访问之

  要求以管理员身份留言,抓个包

  Cookie中有IsLogin,Post参数中有userlevel

  分别改成IsLogin=1,userlevel=root

  成功,Cookie中发现flag flag{C0ngratulati0n}

2.http://ctf4.shiyanbar.com/web/IOS/index.php

  一看就是改User-Agent,注意iOS有特定的UA格式

Mozilla/5.0 (iPhone; CPU iPhone OS 99 like Mac OS X) AppleWebKit/602.1.50 (KHTML, like Gecko) CriOS/56.0.2924.75 Mobile/14E5239e Safari/602.1

  改UA后,在Response Headers中发现flag flag{LMvBi8w9$m1TrgK4}

3.http://ctf4.shiyanbar.com/web/copy/index.php

  需求清晰,让服务器认为你是第1234567890个访问者,抓包

  又一个base64,解码后内容为2699:0415740eaa4d9decbc8da001d3fd805f

  2699恰好是当前的访问人次,将2699改为1234567890,base64编码,改包

  然而页面警告“Haking Attemp!”,怀疑冒号后面的32位字符串有验证作用,猜测是MD5

  MD5解密后发现也是2699,问题解决

  按需求进行MD5加密后,再base64编码,改包 flag{T4mmL9GhpaKWunPE}

4.http://ctf4.shiyanbar.com/ste/gpg/john.tar.gz.gpg

  GPG key: GhairfAvvewvukDetolicDer-OcNayd#

  用GPG4win解密,得到一个pcap包

  先用wireshark和科来分析了很久都找不到flag,有毒

  然后猜测是图片隐写,用NetworkMiner提取复原包中的所有图片

  用StegSolve测试,在logo.png中找到隐写的flag,有毒 flag{J0hn_th3_Sn1ff3r}

5.http://ctf4.shiyanbar.com/misc/123/123.exe

  尝试运行,“此应用无法运行”

  binwalk一下,仍然没有东西

  用winhex查看,发现是base64编码的png图片

  百度在线解码,得到一个二维码

  微信扫一扫,得flag flag{you are beautiful}

6.http://ctf4.shiyanbar.com/re/shellcode/shellcode.txt

  改成html文件,将内容alert出来,发现又是base64(出题人真的很喜欢base64),解码得flag

flag{SHEllcode_IS_so_Cool}