Yuvaraj-019/ctf-challenge
GitHub: Yuvaraj-019/ctf-challenge
一个基于Flask的Web安全入门CTF训练平台,包含10个关卡,涵盖Base64、凯撒密码、ROT13、HTML注释、图片隐写、CSS隐藏、HTTP头、URL编码等常见编码与隐写技术。
Stars: 0 | Forks: 0
# CTF挑战 - 编码、加密与Web取证(1-10级)
在线地址:https://atreus004.pythonanywhere.com/
欢迎来到我自定义构建的 **Capture The Flag(CTF)挑战**,专注于 **编码**、**加密**和**Web取证**概念。
在 **10个精心设计的关卡**中测试你的技术技能、逻辑思维和侦查直觉!
## 📜 关卡概览
| 级别 | 挑战类型 | 提示 |
|:-----:|:---------------------------------:|:----------------------------------------------------------:|
| 1 | Base64 隐藏Flag | 仔细检查开发者工具。 |
| 2 | 凯撒密码 | 旋转并揭示隐藏的Flag。 |
| 3 | ROT13 密码 | 一种简单的替换加密(特殊旋转)。 |
| 4 | HTML注释陷阱 | 隐藏在HTML注释中的秘密。 |
| 5 | 图片隐写术(元数据) | 右键 → 下载 → 检查EXIF元数据。 |
| 6 | CSS隐藏Flag | 深入研究样式表(CSS)! |
| 7 | HTTP响应头 | 使用网络标签查找隐藏的服务器低语。 |
| 8 | URL中的Base64数据 | 解码隐藏在URL参数中的数据。 |
| 9 | URL编码陷阱 | 解码URL百分比编码的Flag。 |
| 10 | JavaScript控制台谜题 | 使用控制台命令揭示深层隐藏的秘密。 |
🚀 玩法说明
1. 克隆仓库:
```bash
git clone https://github.com/Yuvaraj-019/ctf-challenge.git
```
2. 进入目录:
```bash
cd ctf-challenge
```
3. 安装所需的Python包:
```bash
pip install flask
```
4. 运行Flask应用:
```bash
python app.py
```
5. 打开浏览器:
```
http://localhost:5000
```
或者如果公开托管:
```
http://你的IP地址:5000
```
## 📂 项目结构
```
├── app.py # Main Flask application
├── templates/ # All Level HTML templates (index.html, level1.html, ..., level10.html)
├── static/
│ ├── style.css # Common CSS file for styling
│ ├── secret.png # Image for Steganography level
│ └── extra/ # Additional hidden files if needed
├── README.md # (You're here!)
```
## 🛡️ 技术栈
- **Python 3**
- **Flask**
- **HTML / CSS**
- **Web开发者工具**(检查元素、网络标签、控制台)
## 🎯 目标
在每个关卡中找到隐藏的Flag并完成所有10个阶段!
这个CTF将测试你以下能力:
- 有效使用浏览器工具
- 解码/解密隐藏信息
- 像黑客一样思考 🕵️♂️
## ⚠️ 规则
- **不允许源代码作弊**(除非那是挑战的一部分 😉)。
- **使用逻辑解题** —— 而不是暴力破解。
- **尊重挑战的预期难度。**
## 🏆 完成消息
完成所有10个关卡后,你将收到一条 **恭喜!🎉** 消息
只有真正的网络侦探才能成功!
标签:Base64, C++17, CMS安全, CSS隐写, EXIF元数据, Flask, HTML隐写, HTTP头分析, HTTP工具, JavaScript, meg, Python, ROT13, URL编码, Web取证, 云资产清单, 信息安全, 凯撒密码, 加密解密, 图像隐写, 多模态安全, 数据可视化, 无后门, 编码挑战, 网络安全, 逆向工具, 逆向工程, 隐写术, 隐私保护