Hgame week1 web

1.Bypass it

Hgame week1 web_第1张图片

不准注册,禁用一下js成功注册登录拿到flag

Hgame week1 web_第2张图片

2.ezHTTP

跟着提示走就行

Hgame week1 web_第3张图片

Hgame week1 web_第4张图片

Hgame week1 web_第5张图片

Hgame week1 web_第6张图片

jwt解析一下

Hgame week1 web_第7张图片

3.点击选课发包时候显示已满

Hgame week1 web_第8张图片

一直发包就会选上

Hgame week1 web_第9张图片

每个都一直发包最后就可以全选课成功

Hgame week1 web_第10张图片

后来得知是后天每隔一段时间会放出一些课,一直发包就能在放课的时候选到课了

4.2048*16

右键,F12都被禁,直接开发者工具

可以看到源码

Hgame week1 web_第11张图片

可以看到好多base64字符串,猜测base64加密了flag

发现两个比较长的编码

I7R8ITMCnzbCn5eFIC=6yliXfzN=I5NMnz0XIC==yzycysi70ci7y7iK

V+g5LpoEej/fy0nPNivz9SswHIhGaDOmU8CuXb72dB1xYMrZFRAl=QcTq6JkWK4t3

第二个其实是base64加密的表

Hgame week1 web_第12张图片

5.jhat

提示1
hint1: need rce
提示2
hint2: focus on oql
提示3
hint3: 题目不出网 想办法拿到执行结果

结合题目描述是oql rce

百度搜索得到一个相关内容,自己

OQL(对象查询语言)在产品实现中造成的RCE(Object Injection) - Nebula (wooyun.js.org)

Hgame week1 web_第13张图片

REVERSE

你可能感兴趣的:(CTF,ctf,web)