2020 HGAME WEB_Week1

Cosmos的博客

涉及内容
git泄露

打开页面如下:
2020 HGAME WEB_Week1_第1张图片
尝试访目录下的/.git/HEAD,发现存在,于是使用前辈写的Githack恢复仓库。
Githack是用python2写的,于是放在WSL下运行:

sudo python GitHack.py http://cosmos.hgame.n3ko.co/.git/

没找到flag,发现日志被删,原本怀疑是利用objects里面的Hash来找回文件内容(参考Git内部存储原理)
尝试无果。没头绪的时候,哥们跟我说看下远程仓库地址即可…是我想复杂了。
直接git remote -v获得GitHub一个仓库地址,找到commit历史,发现base64加密的flag,解码。

接 头 霸 王

涉及内容
HTTP请求头

打开页面如下:
2020 HGAME WEB_Week1_第2张图片
很显然,直接上burpsuite,接头就完事了。
根据服务器要求分别为:

  1. 来源
  2. 本地访问
  3. 由Cosmos浏览器访问(这里用user-agent即可,但是我查了一下还真有这个浏览器…)
  4. 2077年后才会更新(response中有Last-Modified: Fri, 01 Jan 2077 00:00:00 GMT

给这个 女人 请求接的头如下:

Referer: https://vidar.club/.  
X-Forwarded-For: localhost
User-Agent: ...Cosmos...
If-Unmodified-Since: Tue, 7 Oct 2077 00:00:00 GMT  

由于有If-Unmodified-Since头,注意请求方式应为POST。

If-Unmodified-Since is most often used with state-changing methods (e.g., POST, PUT, DELETE) to prevent accidental overwrites…

更多关于该请求头请参考这里

Code World

涉及内容
URL编码
HTTP状态码

打开发现为空页面,同时发现控制台输出

This new site is building....But our stupid developer Cosmos did 302 jump to this page..F**k!

bp跟随302重定向发现访问index时的状态码为405 Not Allowed,猜测是请求方式原因,做人就要暴力一点,于是直接丢进Intruder暴力遍历请求方式,发现POST返回一个人验证页面,要求传参a=x+y,且值为10。坑已经很明显了,由于符号+会被解析为空格所以必须使用URL编码%2b

payload:a=5%2b5

尼泰玫

根据这个网页名称显然打篮球才能获取flag(雾)

涉及内容
Javascript

其实我JS还不是很熟,但是这个处理方法很多,完全可以避免接触JS代码。
我是直接控制台传参,让分数超过30k即可。同时据一位师傅说这个可以直接bp抓包修改score的值,另外官方WP也提供了不同处理方法,这里我就不多写了。

(如有错误欢迎讨论和指正。)

你可能感兴趣的:(CTF_Writeup)