MHSCTF-2022-web-WP
James Harold Japp
ctrl+u查看源码
跳转到https://mhsctf-jamesharoldjapp.0xmmalik.repl.co/weirdpage.php?pwd=doublepassword
点进去会发现404 not found 信他个鬼
然后f12在
标签里面有flagnew site who dis?
打开之后有个超链接跳转到/flag
然后提示你不是admin 不能查看
打开burpsuite抓包
cookie:user=basic改成admin
就ok了
Bend
这题会给你跳转到youtube的《你被骗了》
burpsuite抓包就完了
如果懒得开,用curl也可以
打开命令提示符 curl -i https://mhsctf-bend.0xmmalik.repl.co/flag/
Piece It Together
这题打开只有一行输入框
查看源码会发现一堆被加密过的东西
解密body段的Unicode两次,会得到这段代码
|
|
就是将这段通过hex转ascii得到的字符串组 按照数组顺序
[_0xa8fe[16]](_0xa8fe[15])[_0xa8fe[14]]== (_0xa8fe[12]+ _0xa8fe[11]+ _0xa8fe[3]+ _0xa8fe[5]+ _0xa8fe[9]+ _0xa8fe[0]+ _0xa8fe[4])){alert(_0xa8fe[17])}else {alert(_0xa8fe[18]
排列解码 结果就是
getElementByIdpwdvalue==flag{j1gs4w}
Cuppa Joe
这题直接输入跳转会被拒绝
发送message可以跳转界面
用万能的burp抓包然后改成flag.php
就行了
Erlenmeyer Biscuits (Cuppa Joe 2)
还是burpsuite
抓包得到session
这题其实解法就是flask session的解码 网上一搜就有教程
我走了个捷径 用在线网站https://jwt.io/
解码session就可以得到flag
Et tu, Brute?
这题一看就是用爆破
提示是1-100的整数
爆破就完了 (我忘了结果了
Practice For School
这题还是抓包发包,我其实不知道正确解法,也许就是一页一页翻
我开始还以为是改cookie然后以teacher身份登录
输入nickname之后再进去,repeater模块一页一页看
翻到
GET /api/v3/assignments/classrooms/60c90ddbd3137c41b2dd19b6/students?needle= HTTP/2
Host: edpuzzle.com
Cookie: _ga=GA1.2.1221283914.1645209551; edpuzzleCSRF=QEkZvoTyKzN2kIIjjPd--7Mv; _gid=GA1.2.1999874255.1645545953; token=
这个开头的那段地方就能找到flag了
用repeater
在body标签里面