Yuvaraj-019/ctf-challenge

GitHub: Yuvaraj-019/ctf-challenge

一个基于Flask的Web安全入门CTF训练平台,包含10个关卡,涵盖Base64、凯撒密码、ROT13、HTML注释、图片隐写、CSS隐藏、HTTP头、URL编码等常见编码与隐写技术。

Stars: 0 | Forks: 0

# CTF挑战 - 编码、加密与Web取证(1-10级) 在线地址:https://atreus004.pythonanywhere.com/ 欢迎来到我自定义构建的 **Capture The Flag(CTF)挑战**,专注于 **编码**、**加密**和**Web取证**概念。 在 **10个精心设计的关卡**中测试你的技术技能、逻辑思维和侦查直觉! ## 📜 关卡概览 | 级别 | 挑战类型 | 提示 | |:-----:|:---------------------------------:|:----------------------------------------------------------:| | 1 | Base64 隐藏Flag | 仔细检查开发者工具。 | | 2 | 凯撒密码 | 旋转并揭示隐藏的Flag。 | | 3 | ROT13 密码 | 一种简单的替换加密(特殊旋转)。 | | 4 | HTML注释陷阱 | 隐藏在HTML注释中的秘密。 | | 5 | 图片隐写术(元数据) | 右键 → 下载 → 检查EXIF元数据。 | | 6 | CSS隐藏Flag | 深入研究样式表(CSS)! | | 7 | HTTP响应头 | 使用网络标签查找隐藏的服务器低语。 | | 8 | URL中的Base64数据 | 解码隐藏在URL参数中的数据。 | | 9 | URL编码陷阱 | 解码URL百分比编码的Flag。 | | 10 | JavaScript控制台谜题 | 使用控制台命令揭示深层隐藏的秘密。 | 🚀 玩法说明 1. 克隆仓库: ```bash git clone https://github.com/Yuvaraj-019/ctf-challenge.git ``` 2. 进入目录: ```bash cd ctf-challenge ``` 3. 安装所需的Python包: ```bash pip install flask ``` 4. 运行Flask应用: ```bash python app.py ``` 5. 打开浏览器: ``` http://localhost:5000 ``` 或者如果公开托管: ``` http://你的IP地址:5000 ``` ## 📂 项目结构 ``` ├── app.py # Main Flask application ├── templates/ # All Level HTML templates (index.html, level1.html, ..., level10.html) ├── static/ │ ├── style.css # Common CSS file for styling │ ├── secret.png # Image for Steganography level │ └── extra/ # Additional hidden files if needed ├── README.md # (You're here!) ``` ## 🛡️ 技术栈 - **Python 3** - **Flask** - **HTML / CSS** - **Web开发者工具**(检查元素、网络标签、控制台) ## 🎯 目标 在每个关卡中找到隐藏的Flag并完成所有10个阶段! 这个CTF将测试你以下能力: - 有效使用浏览器工具 - 解码/解密隐藏信息 - 像黑客一样思考 🕵️‍♂️ ## ⚠️ 规则 - **不允许源代码作弊**(除非那是挑战的一部分 😉)。 - **使用逻辑解题** —— 而不是暴力破解。 - **尊重挑战的预期难度。** ## 🏆 完成消息 完成所有10个关卡后,你将收到一条 **恭喜!🎉** 消息 只有真正的网络侦探才能成功!
标签:Base64, C++17, CMS安全, CSS隐写, EXIF元数据, Flask, HTML隐写, HTTP头分析, HTTP工具, JavaScript, meg, Python, ROT13, URL编码, Web取证, 云资产清单, 信息安全, 凯撒密码, 加密解密, 图像隐写, 多模态安全, 数据可视化, 无后门, 编码挑战, 网络安全, 逆向工具, 逆向工程, 隐写术, 隐私保护