type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
WEB
2048*16
思路一(猜测)
复制js源码
搜over
发现可疑字符串

image-20240207133808549
搜won,又发现可疑字符串

image-20240207133854421
存在等号,可能是base64变表,直接拿去试一下

image-20240207133928092
发现成功
flag{b99b820f-934d-44d4-93df-41361df7df2d}
思路二(运行前台js)
将index-_wkhdPNY.js文件的源码全复制到控制台,然后搜won,在控制台直接运行
中的代码

image-20240210204909641
发现成功
flag{b99b820f-934d-44d4-93df-41361df7df2d}
jhat

image-20240207114853830
ezHTTP
第一关修改Referer请求头

image-20240129234508936
第二关修改User-Agent请求头

image-20240129234528781
第三关修改X-Real-IP请求头

image-20240129234652451
最后去查看响应头

image-20240129234727797
发现
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJGMTRnIjoiaGdhbWV7SFRUUF8hc18xbVAwclQ0bnR9In0.VKMdRQllG61JTReFhmbcfIdq7MvJDncYpjaT7zttEDc
去大厨解密

image-20240129234803223
得到flag
hgame{HTTP_!s_1mP0rT4nt}
Bypass it
打开环境,先在检查->设置里关闭js

image-20240129235059010
然后再点注册

image-20240129235123522
随便注册用户名和密码

image-20240129235201559
界面虽然空白,那是我们禁用了js的原因,可以看到源码里显示注册成功
我们再次去登录

image-20240129235258895
页面依旧没回显,原因同上,但是在源码里面我们发现了userIndex.php路由,去访问一下

image-20240129235358353
按照指示点击

image-20240129235421753
得到flag
hgame{f4eeefe37218665c7edf9052e64b535385de6117}
select courses
额….
这题就是选课,我疯狂点了好久就莫名奇妙选上了(事后看官方wp发现其实是每隔一定的时间就会放出课程,只要不停发包抢就行,其实和我一样啦)

image-20240131124347566

image-20240131124323004
hgame{w0W_!1E4Rn_To_u5e_5cripT^_^}
MISC(简单的不写了^_^)
simple_attack
看到压缩包里面有一张和附件给你的一模一样的图片就要知道是明文攻击
首先用bandzip去压缩给你的那张图片成zip文件,然后用archpr去明文攻击,解压缩出加密的压缩包,得到

image-20240204142848670
用base64去解密得到图片

image-20240204142931017
得到flag:hgame{s1mple_attack_for_zip}
来自星尘的问候
想到jpg有密码,先去试了一下stegseek

image-20240204143117387
提取得到了一个压缩包,打开之后发现

image-20240204143150013
去谷歌搜图搜一下,竟然失败了,那就根据题目描述去游戏官网找

image-20240204143408029
得到了游戏名,那就去访问官网,最后查询到文字

- 作者:qetx
- 链接:http://qetx.top/article/0f1303c8-9934-4f4b-8ccb-36e3dd1b42db
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。







