HGAME2022 WEEK 1-2

接上文

PWN

test_your_nc

nc一下,直接ls就是flag

WEB

蜘蛛

每个网页都有进入下一关的url,大概到了100关找一下flag,写一个脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
import requests
from bs4 import BeautifulSoup

payload='?key=waIhAPv5m%2FNnK8InBODSntbsBfxO0q5vPSQsMdFbo6lmSt1UNIAAAhoj%2FNP38yVBeU%2BUYKJQOG0k0HMjfeihTA%3D%3D'
def html(payload):
    url='https://hgame-spider.vidar.club/450bc23c34'
    html_text=requests.get(url=url+payload).text
    soup = BeautifulSoup(html_text,'lxml')
    tag=soup.find_all('a')
    for i in tag:
        if i.attrs['href'] != '':
            real_payload=i.attrs['href']
            print('[*]'+real_payload)
            html(real_payload)
html(payload)

Tetris plus

翻看js文件

图片

发现jsfuck

放到控制台运行

图片

Fujiwara Tofu Shop

一步一步按照提示构造数据包就行,主要考察http的知识

1
2
3
4
5
6
7
8
GET / HTTP/1.1
Host: shop.summ3r.top
User-Agent: Hachi-Roku
referer:qiumingshan.net
Cookie: flavor=Raspberry
gasoline:100
x-real-ip:127.0.0.1
Connection: close

easy_auth

http://adminisdoingwhat.mjclouds.com/

先注册一个账号

admin admin

然后登录查看返回包

图片

发现token为jwt

放到https://jwt.io/#debugger-io解密

发现有密钥 爆破一下

发现为空

图片

修改字段进行加密

图片

发现泄露app.js

进行查看

关键位置代码

图片

图片

访问http://whatadminisdoingwhat.mjclouds.com/v1/todo/list

带上我们之前的加密出来的token发送

图片