ctfshow菜狗杯(一)

CTFshow菜狗杯,web签到

传参。

需要注意的是传参的时候要对中文字符进行编码输出。

得到flag。

第二关 come-to_s1gn

打开页面源代码

这里好像给了一半的flag,另一半好像说在控制台。

将上面的js代码复制到js在线工具,根据提示运行give_flag 函数,得另一半flag

拼接得:

ctfshow{We1c0me_t0_jo1n_u3_!}

第三关我的眼里只有$

extract() 函数从数组中将变量导入到当前的符号表。
该函数使用数组键名作为变量名,使用数组键值作为变量值。
针对数组中的每个元素,将在当前符号表中创建对应的一个变量。

意思就是在post输入_=b相当于$=b, _a=b相当于$$=b

以此类推制造payload:

获取flag

第四关抽老婆

读取源码发现存在文件下载

访问/download路径发现页面报错

下载app.py源码

给出了session,借鉴一下别人的脚本跑一下

得出seesion值

修改页面session值得出

posted @ 2022-11-18 16:55  fugodd  阅读(1032)  评论(0编辑  收藏  举报