前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Hgame-Week1-web

Hgame-Week1-web

作者头像
发布2020-08-19 15:52:58
6930
发布2020-08-19 15:52:58
举报
文章被收录于专栏:奝-大周奝-大周

web1-Cosmos 的博客

打开网站

QQ截图20200201004038
QQ截图20200201004038

发现提及到博客、github、版本管理工具,可以联想到git泄露(hexo博客能是白搭建的吗!!!)

构造url(/.git/config)

http://cosmos.hgame.n3ko.co/.git/config

QQ截图20200201004006
QQ截图20200201004006

发现目标仓库

https://github.com/FeYcYodhrPDJSru/8LTUKCL83VLhXbc

QQ截图20200201004657
QQ截图20200201004657

根据提示解码

web2-接头霸王

QQ截图20200201004847
QQ截图20200201004847

根据提示利用burpsuit修改HTTP请求头 如图

QQ截图20200201005415
QQ截图20200201005415

得到flag

QQ截图20200201005327
QQ截图20200201005327

web3-Code World

打开之后发现报错403 Forbidden

QQ截图20200201005544
QQ截图20200201005544

查看源代码发现

QQ截图20200201005552
QQ截图20200201005552

很显然是被人刻意改动了,然后跳转到了/new.php

我们用burpsuit抓包发现其实报错是405 Not Allowed

QQ截图20200201005935
QQ截图20200201005935

百度一下405 Not Allowed这个报错

QQ截图20200201010056
QQ截图20200201010056

就是两种请求方式之间出错 然后我们修改请求方式即可正常打开

QQ截图20200201010301
QQ截图20200201010301

根据提示利用url传参?a=4+6

这里+需要url编码%2b 即?a=4%2b6

然后利用POST请求得到flag

QQ截图20200201010542
QQ截图20200201010542

web4-?尼泰玫

打开是个小游戏 cxk打篮球(手动滑稽)

QQ截图20200201010909
QQ截图20200201010909

提示我们需要30000分才能拿到flag

QQ截图20200201011655
QQ截图20200201011655

然后我们在网络状态中发现了submit这个文件

查看之后发现是把分数数据发送给后台然后判断,我们直接抓包编辑重发

得到flag

QQ截图20200201011949
QQ截图20200201011949
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-2-1,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • web1-Cosmos 的博客
  • web2-接头霸王
  • web3-Code World
  • web4-?尼泰玫
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档