ctfshow菜狗杯(一)
CTFshow菜狗杯,web签到
传参。
需要注意的是传参的时候要对中文字符进行编码输出。
得到flag。
第二关 come-to_s1gn
打开页面源代码
这里好像给了一半的flag,另一半好像说在控制台。
将上面的js代码复制到js在线工具,根据提示运行give_flag 函数,得另一半flag
拼接得:
ctfshow{We1c0me_t0_jo1n_u3_!}
第三关我的眼里只有$
extract() 函数从数组中将变量导入到当前的符号表。
该函数使用数组键名作为变量名,使用数组键值作为变量值。
针对数组中的每个元素,将在当前符号表中创建对应的一个变量。
意思就是在post输入_=b相当于$=b, _a=b相当于$$=b
以此类推制造payload:
获取flag
第四关抽老婆
读取源码发现存在文件下载
访问/download路径发现页面报错
下载app.py源码
给出了session,借鉴一下别人的脚本跑一下
得出seesion值
修改页面session值得出
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· C#/.NET/.NET Core技术前沿周刊 | 第 29 期(2025年3.1-3.9)
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异