web题目wp

web题目wp

1.会赢吗

屏幕截图 2024-11-28 154344

先查看网页源代码

在body部分找到flag第一部分和第二部分地址

![屏幕截图 2024-11-28 193756](C:\Users\Lenovo\Pictures\Screenshots\屏幕截图 2024-11-28 193756.png)

进入第二部分

屏幕截图 2024-11-28 154659

提示在控制台进行应用
依旧查看网页源代码屏幕截图 2024-11-28 194122

可见传一个参数(课程名)调用函数revealFlag
课程名

在控制台输入命令

![屏幕截图 2024-11-28 203252](C:\Users\Lenovo\Pictures\Screenshots\屏幕截图 2024-11-28 203252.png)
revealFlag(’4cqu1siti0n‘)
得到第二部分flag 和进入第三部分的网址

屏幕截图 2024-11-28 204212

进入第三部分

屏幕截图 2024-11-28 204321

依旧是查看网页源代码 复制主体部分给ai

可见我们要把状态改为解封然后点击解封按钮

把前端代屏幕截图 2024-11-28 225511

码修改一下保存

得到第三部分flag和第四部分地址

进入第四部分

屏幕截图 2024-11-28 161927

屏幕截图 2024-11-28 225709

查看网页源代码发现 noscript代码部分执行后会显示出flag
搜索后得知可以在网页中禁用JavaScript
更改后刷新

屏幕截图 2024-11-28 230037

得到最后一部分flag

将每一部分获得的flag拼接在一起 推测是base64编码

屏幕截图 2024-11-28 230356

解码后得到flag

屏幕截图 2024-11-28 230356

2.headache3

打开后依旧先看一下源代码

屏幕截图 2024-11-28 231349

十分简单没什么内容 但是head大写可能是查看什么文件头

在刷新一下 network部分得到了一个响应包
文件头部分有flag

屏幕截图 2024-11-28 231625

3.get

屏幕截图 2024-11-28 232121

获得题目后发现是让get传参
直接在地址栏里按照要求输入

屏幕截图 2024-11-28 232215

4.POST

启用场景后发现是要post传参

burp抓包一下

屏幕截图 2024-11-28 232751

屏幕截图 2024-11-28 232836

屏幕截图 2024-11-28 232942

右键修改请求方式
传参(post传参要先空一行再传参)

![屏幕截图 2024-11-28 233217](C:\Users\Lenovo\Pictures\Screenshots\屏幕截图 2024-11-28 233217.png)

但是这样传参只能得到字符串‘flag’ 查看评论后发现输入what=flag&=
可以得到flag

屏幕截图 2024-11-28 234701


web题目wp
http://example.com/2024/12/06/web题目wp/
作者
everythingis-ok
发布于
2024年12月6日
许可协议