yesec

一 、Cosmos的博客

打开题目之后,首页直接给了我们提示:

版本管理工具常用的有git和svn两种,这里提示了GitHub,考虑Git信息泄露,先访问/.git/目录考虑用Githack获取泄露信息

发现/.git/目录不存在,这个时候想到GitHub会有配置文件储存在/.git/config文件中,访问得到如下信息:

访问Git主页查看commits,在历史版本中发现flagggggggggg文件,得到base64编码后的Flag:

解码得到Flag:hgame{g1t_le@k_1s_danger0us_!!!!}

 

、接头霸王

根据红框中的提示修改HTTP请求头部即可,最终构造出的HTTP请求如下:

POST / HTTP/1.1
Host: kyaru.hgame.n3ko.co
User-Agent: Cosmos/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh,zh-CN;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
If-Modified-Since: Fri, 01 Jan 2077 12:00:00 GMT
If-Unmodified-Since: Fri, 01 Jan 2077 12:00:00 GMT
Referer:vidar.club
X-Forwarded-For:127.0.0.1
Connection: close
Upgrade-Insecure-Requests: 1

 得到Flag: hgame{W0w!Your_heads_@re_s0_many!}

 

三、Code World

打开题目发现403,F12发现命令行中有提示页面有跳转的Hit

修改请求方式为POST再次发送请求:

重新构造请求URL为: codeworld.hgame.day-day.work/index.php?a=1%2b9 

再次发送请求获得Flag: hgame{C0d3_1s_s0_S@_sO_C0ol!}

 

四、

分类:

技术点:

相关文章: