hgame部分wp
Week1
web1(easy_auth):
jwt伪造。题目提示flag在admin账号里;随便注册一个账号抓包看到jwt-token,放到网上解码发现密钥为空。直接将账号&id改为admin对应的东西,将生成的payload放入请求包token头即可在回显中获得flag。
web2(蛛蛛):
点击正确的按钮100次后再抓包获取flag。考察爬虫的编写。(不建议手点)
web3(tetris plus)
js代码审计+jsfuck解码。
看到js小游戏题,直接看源码,找计算分数的部分。找到之后,发现分数达到后并不能输出flag,flag藏在那一旁的jsfuck代码中。复制到js环境,跑一下,在控制台查看结果即可。
web4(藤原豆腐店)
考察http头相关的知识。抓原始的包,将User-Agent和Host修改为规定内容、添加上自定义头【Gasoline】、添加referer和X-Real-IP(注意XFF不行)。每一步根据相应提示操作即可。
re1(easyasm)
考察8086汇编。
汇编编写,不能f5;加密较为简单;了解代码段、数据段的知识,看懂段寄存器的对应(其实猜也才出来了),看懂加密的核心逻辑即可。
week2
web1(Chrome engine)
用Chrome浏览器打开,审计代码找到一串base64编码,解码两次即可。