接上文
PWN
test_your_nc
nc一下,直接ls就是flag
WEB
蜘蛛
每个网页都有进入下一关的url,大概到了100关找一下flag,写一个脚本
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| import requests from bs4 import BeautifulSoup
payload='?key=waIhAPv5m%2FNnK8InBODSntbsBfxO0q5vPSQsMdFbo6lmSt1UNIAAAhoj%2FNP38yVBeU%2BUYKJQOG0k0HMjfeihTA%3D%3D' def html(payload): url='https://hgame-spider.vidar.club/450bc23c34' html_text=requests.get(url=url+payload).text soup = BeautifulSoup(html_text,'lxml') tag=soup.find_all('a') for i in tag: if i.attrs['href'] != '': real_payload=i.attrs['href'] print('[*]'+real_payload) html(real_payload) html(payload)
|
Tetris plus
翻看js文件
发现jsfuck
放到控制台运行
Fujiwara Tofu Shop
一步一步按照提示构造数据包就行,主要考察http的知识
1 2 3 4 5 6 7 8
| GET / HTTP/1.1 Host: shop.summ3r.top User-Agent: Hachi-Roku referer:qiumingshan.net Cookie: flavor=Raspberry gasoline:100 x-real-ip:127.0.0.1 Connection: close
|
easy_auth
http://adminisdoingwhat.mjclouds.com/
先注册一个账号
admin admin
然后登录查看返回包
发现token为jwt
放到https://jwt.io/#debugger-io解密
发现有密钥 爆破一下
发现为空
修改字段进行加密
发现泄露app.js
进行查看
关键位置代码
访问http://whatadminisdoingwhat.mjclouds.com/v1/todo/list
带上我们之前的加密出来的token发送