一 、Cosmos的博客
打开题目之后,首页直接给了我们提示:
版本管理工具常用的有git和svn两种,这里提示了GitHub,考虑Git信息泄露,先访问/.git/目录考虑用Githack获取泄露信息
发现/.git/目录不存在,这个时候想到GitHub会有配置文件储存在/.git/config文件中,访问得到如下信息:
访问Git主页查看commits,在历史版本中发现flagggggggggg文件,得到base64编码后的Flag:
解码得到Flag:hgame{g1t_le@k_1s_danger0us_!!!!}
二、接头霸王
根据红框中的提示修改HTTP请求头部即可,最终构造出的HTTP请求如下:
POST / HTTP/1.1 Host: kyaru.hgame.n3ko.co User-Agent: Cosmos/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh,zh-CN;q=0.7,en;q=0.3 Accept-Encoding: gzip, deflate If-Modified-Since: Fri, 01 Jan 2077 12:00:00 GMT If-Unmodified-Since: Fri, 01 Jan 2077 12:00:00 GMT Referer:vidar.club X-Forwarded-For:127.0.0.1 Connection: close Upgrade-Insecure-Requests: 1
得到Flag: hgame{W0w!Your_heads_@re_s0_many!}
三、Code World
打开题目发现403,F12发现命令行中有提示页面有跳转的Hit
修改请求方式为POST再次发送请求:
重新构造请求URL为: codeworld.hgame.day-day.work/index.php?a=1%2b9
再次发送请求获得Flag: hgame{C0d3_1s_s0_S@_sO_C0ol!}
四、