Bugku:web 江湖魔头
这道题就看题目就非常有意思了,我们的目标就是打败江湖魔头。
提示也是令人想入非非,看来打败魔王之后就能得到flag了吧。
进入之后点击进入江湖,这时候的源代码还没有什么提示。
进入之后,
这时候就有类似于游戏的那种属性值了,现在先不急于操作,因为这时候看网址已经跳转到了wulin.php这个php里面,那自然是要一探究竟先。
果不其然,现在都有一种固定操作了,多方探索。
查看源代码,
里面有3个js文件,打开第一个。因为下面两个都是普通的加密解密。
发现是一堆乱码,这时候有点懵。查了网上大佬的wp。
竟然js也能够加密????!!!!打开了新世界的大门。
这个叫格式化解密。
解密之后就是正常的代码了。
function getCookie(cname) {
var name = cname + "=";
var ca = document.cookie.split(';');
for (var i = 0; i < ca.length; i++) {
var c = ca[i].trim();
if (c.indexOf(name) == 0) return c.substring(name.length, c.length)
}
return ""
}
function decode_create(temp) {
var base = new Base64();
var result = base.decode(temp);
var result3 = "";
for (i = 0; i < result.length; i++) {
var num = result[i].charCodeAt();
num = num ^ i;
num = num - ((i % 10) + 2);
result3 += String.fromCharCode(num)
}
return result3
}
function ertqwe() {
var temp_name = "user";
var temp = getCookie(temp_name);
temp = decodeURIComponent(temp);
var mingwen = decode_create(temp);
var ca = mingwen.split(';');
var key = "";
for (i = 0; i < ca.length; i++) {
if ( - 1 < ca[i].indexOf("flag")) {
key = ca[i + 1].split(":")[2]
}
}
key = key.replace('"', "").replace('"', "");
document.write('<img id="attack-1" src="data:image/1-1.jpg">');
setTimeout(function() {
document.getElementById("attack-1").src = "image/1-2.jpg"
},
1000);
setTimeout(function() {
document.getElementById("attack-1").src = "image/1-3.jpg"
},
2000);
setTimeout(function() {
document.getElementById("attack-1").src = "image/1-4.jpg"
},
3000);
setTimeout(function() {
document.getElementById("attack-1").src = "image/6.png"
},
4000);
setTimeout(function() {
alert("浣犱娇鐢ㄥ鏉ョ鎺屾墦璐ヤ簡钂欒€侀瓟锛屼絾涓嶇煡閬撴槸鐪熻韩杩樻槸鍋囪韩锛屾彁浜よ瘯涓€涓嬪惂!flag{" + md5(key) + "}")
},
5000)
}
在最后的时候,有md5加密key,也就是flag。所以怎么也要到最后一步。
其中使用了cookie,在ertqwe函数当中有用到几条语句。
decode_create(decodeURIcomponent(getCookie("user")));
这里大佬说在chrome浏览器的控制台当中能够运行这个函数。
"O:5:"human":10:{s:8:"xueliang";i:913;s:5:"neili";i:789;s:5:"lidao";i:96;s:6:"dingli";i:97;s:7:"waigong";i:0;s:7:"neigong";i:0;s:7:"jingyan";i:0;s:6:"yelian";i:0;s:5:"money";i:0;s:4:"flag";s:1:"0";}"
获得了一串明文,里面有各项属性数值,而上面那个脚本最关键点就是攻击,只要我们利用金手指修改攻击,就能直接打败boss。
现在要做的就是修改金钱,再加密,再传上去,学习技能。
利用大佬的脚本,在控制台操作了一番,发现不能用,所以又去找了一个版本的python脚本来找到修改后的cookie。
import base64
import urllib.parse
data = 'O:5:"human":10:{s:8:"xueliang";i:576;s:5:"neili";i:652;s:5:"lidao";i:77;s:6:"dingli";i:66;s:7:"waigong";i:0;s:7:"neigong";i:0;s:7:"jingyan";i:0;s:6:"yelian";i:0;s:5:"money";i:2000000;s:4:"flag";s:1:"0";}'
with open('C:\\Users\\apple\\Desktop\\a.bin', 'wb') as f:
for i in range(0, len(data)):
num = ord(data[i])
num = num + ((i % 10) + 2)
num = num ^ i
f.write(bytes([num]))
d = open('C:\\Users\\apple\\Desktop\\a.bin', 'rb').read()[:]
a = base64.b64encode(d)
b = urllib.parse.quote(a)
print(b)
cookie:
UTw7PCxqe3FjcC42OThOjWtSUFYwbm99amlzbG0wI3MeGx8eZ1liZxQMWEFDXl8EdUUOCg0Cd016B34WUlFWWTVoATEAB395P3Z2CmYgPTY5Pj90FSUUaBgfL2ZnYnYhCRMTGRQPQCcHKFIvEShXUlYCGQMbDQ4FXEcXREo/BTzBxKbu6fbrB%2BH%2Bps3nsLrP6dCs0LgR8fj1/%2B6y3%2B/apJ3XnJnkjNPf0NnRjpPD7paIiIiIhoaJz/iC%2BJDMyt3V5oG7gv2G6vzs90s%3D
这里使用控制台直接设置cookie可以不用BurpSuite抓包那么麻烦。
document.cookie='user=UTw7PCxqe3FjcC42OThOjWtSUFYwbm99amlzbG0wI3MeGx8eZ1liZxQMWEFDXl8EdUUOCg0Cd016B34WUlFWWTVoATEAB395P3Z2CmYgPTY5Pj90FSUUaBgfL2ZnYnYhCRMTGRQPQCcHKFIvEShXUlYCGQMbDQ4FXEcXREo/BTzBxKbu6fbrB%2BH%2Bps3nsLrP6dCs0LgR8fj1/%2B6y3%2B/apJ3XnJnkjNPf0NnRjpPD7paIiIiIhoaJz/iC%2BJDMyt3V5oG7gv2G6vzs90s%3D'
改完之后需要在商店升级攻击力,
全部点完之后就可以打败老魔了。
你使用如来神掌打败了蒙老魔,但不知道是真身还是假身,提交试一下吧!flag{a13d82fe0daf4730eac8f8e0d4c17e72}
欢迎大家关注我的微信公众号,一起学习吧!!~
持续更新中,慢慢从小白菜做起~~
Bugku:web 江湖魔头相关推荐
- [Bugku][Web][CTF] 9-15 write up
[说明] 整合资源 简略版本2020Bugku write up Bugku Web第九题 关键字 :/?args=GLOBALS PHP 将所有全局变量存储在一个名为 $GLOBALS[index] ...
- Bugku Web CTF-江湖魔头1
Bugku Web CTF-江湖魔头1 这道题比较有意思,简陋的武侠游戏,打开一看大致了解其功能: (1)基础属性可随机 (2)一共有血量.外功.内功等属性,还有金钱,金钱可用来在商店购买秘籍 (3) ...
- Bugku Web CTF-江湖魔头2
Bugku Web CTF-江湖魔头2 (接1) 然而在最初的尝试中却发现,当我填入修改好的cookie时,刷新页面属性值都为空(是为空而不是显示0),于是考虑是否因为逆运算哪里出现了问题. 仔细查看 ...
- Bugku web 聪明的php
Bugku web 聪明的php 模板注入 打开题目 模板注入 打开题目 得到提示,传递参数 随机传一个参数,得到源码 在这地方卡了挺久的,发现smarty是个模板,测试一下是不是模板注入 确实为sm ...
- BugKu——Web——社工-初步收集
BugKu--Web--社工-初步收集 一.解题思路 这里可以下载辅助,下载下来的是一个压缩包,不过会被当做病毒处理,设置成信任的即可,解压出来是个*.exe双击启动即可 随便输一个QQ和密码 回显都 ...
- bugku web篇
web2 f12查看源代码在注释语句里面 计算器 直接求给的题目 但是对input的最大输入个数做了限制可以直接f12改限制字数也可以bp抓包修改 web基础$_GET $what=$_GET['wh ...
- Bugku—web题解
前言:最近做了一些Bugku入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识. 域名解析 题目说把 flag.baidu.com 解析到123.206.8 ...
- Bugku—web(一)
前言: 最近做了几个bugku的web题,感觉挺有意思的,学到了不少东西:顺便总结下.(= ̄ω ̄=) 1.你必须让他停下: 打开链接,发现有个一直在闪的页面,时不时还会出现张图片:这是用了 js的se ...
- [Bugku][Web][CTF] 30-33 write up
[说明] 整合资源 简略版本2020Bugku write up web30 关键字: txt or file_get_contents(fn)知识点:filegetcontents(fn) 知识点: ...
最新文章
- VS2015智能提示由英文改为中文
- php中的static,php中的static
- 比特币钱包(5) BIP44 账户表示形式
- CentOS5.6下配置rsync内网同步数据到外网
- WebRTC/Chromium在2020年的更新
- 后台导出大量数据超时报 nginx404错误
- vue.js更改颜色_如何使用Vue.js实现简单的标题更改应用程序
- Jmeter之Synchronizing Timer(同步集合点)
- Android ViewDragHelper的简单分析(一)
- 《动手学深度学习》Task06-3:词嵌入进阶
- java lcs矩阵,LCS算法的两种JAVA实现方式
- 搞明白activated和deactivated
- 扔掉代码,程序员月薪达到了80000
- 51单片机多路独立按键开关程序
- cannot find -lnl
- Geek 设计师们疯狂的桌面
- SourceTree + Gerrit
- 网上舆情分析报告写作框架及六大技巧
- 《你不可不知的人性》刘墉 读书笔记(五)
- 中创向心力:践行《国家职业教育改革实施方案》,积极推进职业教育改革
热门文章
- 29_ABB机器人奇异点的管理
- oracle中redo和undo实验,REDO与UNDO几个实验
- 使用变分原理改进正则化核回归:通过变分法推导和推广Nadaraya-Watson估计
- magento -- 获取产品的属性值
- 如何增加产品属性(鞋码/衣服尺寸)
- 湖北独立学院计算机专业排名,湖北大学知行学院排名2019独立学院排行第82名
- jqgrid 单元格自动换行且垂直居中
- 【4】疯壳开源蓝牙智能健康手表(心率血压血氧心电监测可定制)_心电采集
- 车载雷达实战之Firmware内存优化
- 微型计算机2017年2月,2018年1-2月份规模以上工业增加值增长7.2%