1.Bypass it
不准注册,禁用一下js成功注册登录拿到flag
2.ezHTTP
跟着提示走就行
jwt解析一下
3.点击选课发包时候显示已满
一直发包就会选上
每个都一直发包最后就可以全选课成功
后来得知是后天每隔一段时间会放出一些课,一直发包就能在放课的时候选到课了
4.2048*16
右键,F12都被禁,直接开发者工具
可以看到源码
可以看到好多base64字符串,猜测base64加密了flag
发现两个比较长的编码
I7R8ITMCnzbCn5eFIC=6yliXfzN=I5NMnz0XIC==yzycysi70ci7y7iK
V+g5LpoEej/fy0nPNivz9SswHIhGaDOmU8CuXb72dB1xYMrZFRAl=QcTq6JkWK4t3
第二个其实是base64加密的表
5.jhat
提示1
hint1: need rce
提示2
hint2: focus on oql
提示3
hint3: 题目不出网 想办法拿到执行结果
结合题目描述是oql rce
百度搜索得到一个相关内容,自己
OQL(对象查询语言)在产品实现中造成的RCE(Object Injection) - Nebula (wooyun.js.org)
REVERSE