MHSCTF-2022-web-WP

警告
本文最后更新于 2023-01-29,文中内容可能已过时。

James Harold Japp

ctrl+u查看源码

跳转到https://mhsctf-jamesharoldjapp.0xmmalik.repl.co/weirdpage.php?pwd=doublepassword

点进去会发现404 not found 信他个鬼

然后f12在标签里面有flag

new site who dis?

打开之后有个超链接跳转到/flag

然后提示你不是admin 不能查看

打开burpsuite抓包

cookie:user=basic改成admin

就ok了

Bend

这题会给你跳转到youtube的《你被骗了》

burpsuite抓包就完了

如果懒得开,用curl也可以

打开命令提示符 curl -i https://mhsctf-bend.0xmmalik.repl.co/flag/

Piece It Together

这题打开只有一行输入框

查看源码会发现一堆被加密过的东西

解密body段的Unicode两次,会得到这段代码

1
var _0xa8fe=["\x34\x77","\x64\x7D","\x67\x7B","\x6A","\x7D","\x31\x67","\x77\x30","\x72","\x61\x6C","\x73","\x68\x37","\x61\x67\x7B","\x66\x6C","\x6D\x33\x74","\x76\x61\x6C\x75\x65","\x70\x77\x64","\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x42\x79\x49\x64","\x59\x65\x70\x2C\x20\x74\x68\x61\x74\x27\x73\x20\x74\x68\x65\x20\x66\x6C\x61\x67\x21","\x53\x6F\x72\x72\x79\x2C\x20\x74\x68\x61\x74\x27\x73\x20\x6E\x6F\x74\x20\x74\x68\x65\x20\x66\x6C\x61\x67\x21"];function checkpwd(){if(document[_0xa8fe[16]](_0xa8fe[15])[_0xa8fe[14]]== (_0xa8fe[12]+ _0xa8fe[11]+ _0xa8fe[3]+ _0xa8fe[5]+ _0xa8fe[9]+ _0xa8fe[0]+ _0xa8fe[4])){alert(_0xa8fe[17])}else {alert(_0xa8fe[18])}}

就是将这段通过hex转ascii得到的字符串组 按照数组顺序

[_0xa8fe[16]](_0xa8fe[15])[_0xa8fe[14]]== (_0xa8fe[12]+ _0xa8fe[11]+ _0xa8fe[3]+ _0xa8fe[5]+ _0xa8fe[9]+ _0xa8fe[0]+ _0xa8fe[4])){alert(_0xa8fe[17])}else {alert(_0xa8fe[18]

排列解码 结果就是

getElementByIdpwdvalue==flag{j1gs4w}

Cuppa Joe

这题直接输入跳转会被拒绝

发送message可以跳转界面

用万能的burp抓包然后改成flag.php

就行了

Erlenmeyer Biscuits (Cuppa Joe 2)

还是burpsuite

抓包得到session

这题其实解法就是flask session的解码 网上一搜就有教程

我走了个捷径 用在线网站https://jwt.io/

解码session就可以得到flag

Et tu, Brute?

这题一看就是用爆破

提示是1-100的整数

爆破就完了 (我忘了结果了

Practice For School

这题还是抓包发包,我其实不知道正确解法,也许就是一页一页翻

我开始还以为是改cookie然后以teacher身份登录

输入nickname之后再进去,repeater模块一页一页看

翻到

GET /api/v3/assignments/classrooms/60c90ddbd3137c41b2dd19b6/students?needle= HTTP/2
Host: edpuzzle.com
Cookie: _ga=GA1.2.1221283914.1645209551; edpuzzleCSRF=QEkZvoTyKzN2kIIjjPd--7Mv; _gid=GA1.2.1999874255.1645545953; token=

这个开头的那段地方就能找到flag了

用repeater

在body标签里面

0%