1.broken

WEB2
点开链接
WEB2
一种jsfuck编码,把它放到Console中执行一下
WEB2
第一行有错误,加一个‘]’再次执行
WEB2
出现弹窗,并发现jsfuck代码最后有一对()
可能执行某个函数
去掉()显示其代码
WEB2

2.Upload

打开链接:
WEB2
想到用脚本
查看源码
WEB2
想到用python post Ichunqiu参数
用bp抓包
WEB2
发现flag
想应该post flag的值
写如下脚本
import base64,requests
def main():
a = requests.session()
b = a.get(“http://406df0979135470a80c2423a4fc0383cba38e7fc29b044f6.game.ichunqiu.com/”)
key1 = b.headers[“flag”]
c = base64.b64decode(key1)
d = str©.split(’:’)
key = base64.b64decode(d[1])
body = {“ichunqiu”:key}
f = a.post(“http://406df0979135470a80c2423a4fc0383cba38e7fc29b044f6.game.ichunqiu.com/”,data=body)
print (f.text)
if name == ‘main’:
main()
WEB2

查到一个路径
进去后
WEB2
WEB2

用脚本跑一下
#coding:utf-8
import hashlib
def md5(s):
return hashlib.md5(str(s).encode(‘utf-8’)).hexdigest()
def main(s):
for i in range(1,99999999):
if md5(i)[0:6] == str(s):
print(i)
exit(0)
if name == ‘main’:
main(“493495”)

还要输入username和password
上网查是SVN源码泄露,可能是大佬们一个一个排查的吧
WEB2
输入username后,发现password随便输都行,这告诉我一定要多尝试
之后进入一个网址
WEB2

后来发现要改上传文件的后缀名
用bp截断,在改完后缀即可得flag

相关文章: