​这道题就看题目就非常有意思了,我们的目标就是打败江湖魔头。

提示也是令人想入非非,看来打败魔王之后就能得到flag了吧。

进入之后点击进入江湖,这时候的源代码还没有什么提示。

进入之后,

这时候就有类似于游戏的那种属性值了,现在先不急于操作,因为这时候看网址已经跳转到了wulin.php这个php里面,那自然是要一探究竟先。

果不其然,现在都有一种固定操作了,多方探索。

查看源代码,

里面有3个js文件,打开第一个。因为下面两个都是普通的加密解密。

发现是一堆乱码,这时候有点懵。查了网上大佬的wp。

竟然js也能够加密????!!!!打开了新世界的大门。

这个叫格式化解密。

解密之后就是正常的代码了。

function getCookie(cname) {var name = cname + "=";var ca = document.cookie.split(';');for (var i = 0; i < ca.length; i++) {var c = ca[i].trim();if (c.indexOf(name) == 0) return c.substring(name.length, c.length)}return ""}function decode_create(temp) {var base = new Base64();var result = base.decode(temp);var result3 = "";for (i = 0; i < result.length; i++) {var num = result[i].charCodeAt();num = num ^ i;num = num - ((i % 10) + 2);result3 += String.fromCharCode(num)}return result3}function ertqwe() {var temp_name = "user";var temp = getCookie(temp_name);temp = decodeURIComponent(temp);var mingwen = decode_create(temp);var ca = mingwen.split(';');var key = "";for (i = 0; i < ca.length; i++) {if ( - 1 < ca[i].indexOf("flag")) {key = ca[i + 1].split(":")[2]}}key = key.replace('"', "").replace('"', "");document.write('<img id="attack-1" src="data:image/1-1.jpg">');setTimeout(function() {document.getElementById("attack-1").src = "image/1-2.jpg"},1000);setTimeout(function() {document.getElementById("attack-1").src = "image/1-3.jpg"},2000);setTimeout(function() {document.getElementById("attack-1").src = "image/1-4.jpg"},3000);setTimeout(function() {document.getElementById("attack-1").src = "image/6.png"},4000);setTimeout(function() {alert("浣犱娇鐢ㄥ鏉ョ鎺屾墦璐ヤ簡钂欒€侀瓟锛屼絾涓嶇煡閬撴槸鐪熻韩杩樻槸鍋囪韩锛屾彁浜よ瘯涓€涓嬪惂!flag{" + md5(key) + "}")},5000)}

在最后的时候,有md5加密key,也就是flag。所以怎么也要到最后一步。

其中使用了cookie,在ertqwe函数当中有用到几条语句。

decode_create(decodeURIcomponent(getCookie("user")));

这里大佬说在chrome浏览器的控制台当中能够运行这个函数。

"O:5:"human":10:{s:8:"xueliang";i:913;s:5:"neili";i:789;s:5:"lidao";i:96;s:6:"dingli";i:97;s:7:"waigong";i:0;s:7:"neigong";i:0;s:7:"jingyan";i:0;s:6:"yelian";i:0;s:5:"money";i:0;s:4:"flag";s:1:"0";}"

获得了一串明文,里面有各项属性数值,而上面那个脚本最关键点就是攻击,只要我们利用金手指修改攻击,就能直接打败boss。

现在要做的就是修改金钱,再加密,再传上去,学习技能。

利用大佬的脚本,在控制台操作了一番,发现不能用,所以又去找了一个版本的python脚本来找到修改后的cookie。

import base64import urllib.parsedata = 'O:5:"human":10:{s:8:"xueliang";i:576;s:5:"neili";i:652;s:5:"lidao";i:77;s:6:"dingli";i:66;s:7:"waigong";i:0;s:7:"neigong";i:0;s:7:"jingyan";i:0;s:6:"yelian";i:0;s:5:"money";i:2000000;s:4:"flag";s:1:"0";}'with open('C:\\Users\\apple\\Desktop\\a.bin', 'wb') as f:    for i in range(0, len(data)):        num = ord(data[i])        num = num + ((i % 10) + 2)        num = num ^ i        f.write(bytes([num]))d = open('C:\\Users\\apple\\Desktop\\a.bin', 'rb').read()[:]a = base64.b64encode(d)b = urllib.parse.quote(a)print(b)

cookie:

UTw7PCxqe3FjcC42OThOjWtSUFYwbm99amlzbG0wI3MeGx8eZ1liZxQMWEFDXl8EdUUOCg0Cd016B34WUlFWWTVoATEAB395P3Z2CmYgPTY5Pj90FSUUaBgfL2ZnYnYhCRMTGRQPQCcHKFIvEShXUlYCGQMbDQ4FXEcXREo/BTzBxKbu6fbrB%2BH%2Bps3nsLrP6dCs0LgR8fj1/%2B6y3%2B/apJ3XnJnkjNPf0NnRjpPD7paIiIiIhoaJz/iC%2BJDMyt3V5oG7gv2G6vzs90s%3D

这里使用控制台直接设置cookie可以不用BurpSuite抓包那么麻烦。

document.cookie='user=UTw7PCxqe3FjcC42OThOjWtSUFYwbm99amlzbG0wI3MeGx8eZ1liZxQMWEFDXl8EdUUOCg0Cd016B34WUlFWWTVoATEAB395P3Z2CmYgPTY5Pj90FSUUaBgfL2ZnYnYhCRMTGRQPQCcHKFIvEShXUlYCGQMbDQ4FXEcXREo/BTzBxKbu6fbrB%2BH%2Bps3nsLrP6dCs0LgR8fj1/%2B6y3%2B/apJ3XnJnkjNPf0NnRjpPD7paIiIiIhoaJz/iC%2BJDMyt3V5oG7gv2G6vzs90s%3D'

改完之后需要在商店升级攻击力,

全部点完之后就可以打败老魔了。

你使用如来神掌打败了蒙老魔,但不知道是真身还是假身,提交试一下吧!flag{a13d82fe0daf4730eac8f8e0d4c17e72}

欢迎大家关注我的微信公众号,一起学习吧!!~

持续更新中,慢慢从小白菜做起~~

Bugku:web 江湖魔头相关推荐

  1. [Bugku][Web][CTF] 9-15 write up

    [说明] 整合资源 简略版本2020Bugku write up Bugku Web第九题 关键字 :/?args=GLOBALS PHP 将所有全局变量存储在一个名为 $GLOBALS[index] ...

  2. Bugku Web CTF-江湖魔头1

    Bugku Web CTF-江湖魔头1 这道题比较有意思,简陋的武侠游戏,打开一看大致了解其功能: (1)基础属性可随机 (2)一共有血量.外功.内功等属性,还有金钱,金钱可用来在商店购买秘籍 (3) ...

  3. Bugku Web CTF-江湖魔头2

    Bugku Web CTF-江湖魔头2 (接1) 然而在最初的尝试中却发现,当我填入修改好的cookie时,刷新页面属性值都为空(是为空而不是显示0),于是考虑是否因为逆运算哪里出现了问题. 仔细查看 ...

  4. Bugku web 聪明的php

    Bugku web 聪明的php 模板注入 打开题目 模板注入 打开题目 得到提示,传递参数 随机传一个参数,得到源码 在这地方卡了挺久的,发现smarty是个模板,测试一下是不是模板注入 确实为sm ...

  5. BugKu——Web——社工-初步收集

    BugKu--Web--社工-初步收集 一.解题思路 这里可以下载辅助,下载下来的是一个压缩包,不过会被当做病毒处理,设置成信任的即可,解压出来是个*.exe双击启动即可 随便输一个QQ和密码 回显都 ...

  6. bugku web篇

    web2 f12查看源代码在注释语句里面 计算器 直接求给的题目 但是对input的最大输入个数做了限制可以直接f12改限制字数也可以bp抓包修改 web基础$_GET $what=$_GET['wh ...

  7. Bugku—web题解

    前言:最近做了一些Bugku入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识. 域名解析 题目说把 flag.baidu.com 解析到123.206.8 ...

  8. Bugku—web(一)

    前言: 最近做了几个bugku的web题,感觉挺有意思的,学到了不少东西:顺便总结下.(= ̄ω ̄=) 1.你必须让他停下: 打开链接,发现有个一直在闪的页面,时不时还会出现张图片:这是用了 js的se ...

  9. [Bugku][Web][CTF] 30-33 write up

    [说明] 整合资源 简略版本2020Bugku write up web30 关键字: txt or file_get_contents(fn)知识点:filegetcontents(fn) 知识点: ...

最新文章

  1. VS2015智能提示由英文改为中文
  2. php中的static,php中的static
  3. 比特币钱包(5) BIP44 账户表示形式
  4. CentOS5.6下配置rsync内网同步数据到外网
  5. WebRTC/Chromium在2020年的更新
  6. 后台导出大量数据超时报 nginx404错误
  7. vue.js更改颜色_如何使用Vue.js实现简单的标题更改应用程序
  8. Jmeter之Synchronizing Timer(同步集合点)
  9. Android ViewDragHelper的简单分析(一)
  10. 《动手学深度学习》Task06-3:词嵌入进阶
  11. java lcs矩阵,LCS算法的两种JAVA实现方式
  12. 搞明白activated和deactivated
  13. 扔掉代码,程序员月薪达到了80000
  14. 51单片机多路独立按键开关程序
  15. cannot find -lnl
  16. Geek 设计师们疯狂的桌面
  17. SourceTree + Gerrit
  18. 网上舆情分析报告写作框架及六大技巧
  19. 《你不可不知的人性》刘墉 读书笔记(五)
  20. 中创向心力:践行《国家职业教育改革实施方案》,积极推进职业教育改革

热门文章

  1. 29_ABB机器人奇异点的管理
  2. oracle中redo和undo实验,REDO与UNDO几个实验
  3. 使用变分原理改进正则化核回归:通过变分法推导和推广Nadaraya-Watson估计
  4. magento -- 获取产品的属性值
  5. 如何增加产品属性(鞋码/衣服尺寸)
  6. 湖北独立学院计算机专业排名,湖北大学知行学院排名2019独立学院排行第82名
  7. jqgrid 单元格自动换行且垂直居中
  8. 【4】疯壳开源蓝牙智能健康手表(心率血压血氧心电监测可定制)_心电采集
  9. 车载雷达实战之Firmware内存优化
  10. 微型计算机2017年2月,2018年1-2月份规模以上工业增加值增长7.2%