Bugku Web CTF-江湖魔头2

(接1)
然而在最初的尝试中却发现,当我填入修改好的cookie时,刷新页面属性值都为空(是为空而不是显示0),于是考虑是否因为逆运算哪里出现了问题。
仔细查看代码,发现:

var base = new Base64();
var result = base.decode(temp);

我想当然的以为这就是普通的base64解码而已,所以逆运算也是直接base64 encode了,但是最初引入的js文件其实是有三个,其中就包含base64.js

function Base64() {// private property_keyStr = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=";// public method for encodingthis.encode = function (input) {var output = "";var chr1, chr2, chr3, enc1, enc2, enc3, enc4;var i = 0;input = _utf8_encode(input);...}return output;}// public method for decodingthis.decode = function (input) {var output = "";var chr1, chr2, chr3;var enc1, enc2, enc3, enc4;var i = 0;input = input.replace(/[^A-Za-z0-9\+\/\=]/g, "");while (i < input.length) {...}}//output = _utf8_decode(output);return output;}......

查看encodedecode的具体实现,发现encode中是执行了这一句:

input = _utf8_encode(input);

而在decode中,对应的被注释掉了:

//output = _utf8_decode(output);

所以要想真正的反向还原,在encode中就不能执行这一句,所以在控制台中运行的时候直接删掉这一句即可。
在控制台中执行以下语句,生成cookie

result3 = "O:5:\"human\":10:{s:8:\"xueliang\";i:11884;s:5:\"neili\";i:1817;s:5:\"lidao\";i:1887;s:6:\"dingli\";i:1875;s:7:\"waigong\";i:1800;s:7:\"neigong\";i:1800;s:7:\"jingyan\";i:10000;s:6:\"yelian\";i:10000;s:5:\"money\";i:10000000;s:4:\"flag\";s:1:\"0\";}";
result = ""
for(i = 0; i < result3.length; i++){num = result3[i].charCodeAt();num = num+((i % 10) + 2);num = num ^ i;result += String.fromCharCode(num)
}
_keyStr = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=";// public method for encodingfunction encode(input) {var output = "";var chr1, chr2, chr3, enc1, enc2, enc3, enc4;var i = 0;//input = _utf8_encode(input);while (i < input.length) {...}return output;}
var temp = encode(result);
temp = encodeURIComponent(temp);

result3对应的是主角的属性,把金钱调高(需要注意的是,前面的基础属性不能过高,当时直接各项数值拉上天,就会出现检测到作弊行为,已将您的账号封禁10个月= =。)
将输出的temp值填入cookie中的user字段,重新刷新页面就会发现主角的金钱被成功修改为10000000。
这么多钱直接把商店所有秘籍买下,最后挑战魔头,拿到flag:

你使用如来神掌打败了蒙老魔,但不知道是真身还是假身,提交试一下吧!flag{a13d82fe0daf4730eac8f8e0d4c17e72}

(所以说我为什么要把好好的文章拆成两半发,还不是因为这博客太睿智了= =。)

Bugku Web CTF-江湖魔头2相关推荐

  1. [Bugku][Web][CTF] 9-15 write up

    [说明] 整合资源 简略版本2020Bugku write up Bugku Web第九题 关键字 :/?args=GLOBALS PHP 将所有全局变量存储在一个名为 $GLOBALS[index] ...

  2. [Bugku][Web][CTF] 30-33 write up

    [说明] 整合资源 简略版本2020Bugku write up web30 关键字: txt or file_get_contents(fn)知识点:filegetcontents(fn) 知识点: ...

  3. [Bugku][Web][CTF] 16-29 write up

    [说明] 整合资源 简略版本2020Bugku write up web16 备份是个好习惯 /index.php.bak 查看php代码 1.因为md5()函数加密不能处理数组,则key1和key2 ...

  4. 【BUGKU】CTF >>分析---中国菜刀

    目录 [BUGKU]CTF >>分析---中国菜刀 [BUGKU]CTF >>分析---中国菜刀 解压完成后发现为pcapng文件格式 利用wireshark (我们的小鲨鱼) ...

  5. Bugku Web CTF-江湖魔头1

    Bugku Web CTF-江湖魔头1 这道题比较有意思,简陋的武侠游戏,打开一看大致了解其功能: (1)基础属性可随机 (2)一共有血量.外功.内功等属性,还有金钱,金钱可用来在商店购买秘籍 (3) ...

  6. Bugku web 聪明的php

    Bugku web 聪明的php 模板注入 打开题目 模板注入 打开题目 得到提示,传递参数 随机传一个参数,得到源码 在这地方卡了挺久的,发现smarty是个模板,测试一下是不是模板注入 确实为sm ...

  7. BugKu——Web——社工-初步收集

    BugKu--Web--社工-初步收集 一.解题思路 这里可以下载辅助,下载下来的是一个压缩包,不过会被当做病毒处理,设置成信任的即可,解压出来是个*.exe双击启动即可 随便输一个QQ和密码 回显都 ...

  8. [CTF萌新的Bugku web闯关之路] 计算器 过关!

    计算器 Bugku链接 同样跟随传送门进入到计算器世界 这一次我们面对的只是一道小学水平的运算题 然而事情并不简单 当我们准备输入答案时发现 这个框只能输入一个字符!但我们的答案是三位数! 那么就来让 ...

  9. web ctf解题记录 bugku的ctf_论剑场

    ctf_论剑场持续更新 web26 web1 web9 web2 web6(xff,f12) 日志审计 web14 需要写脚本的都放在脚本专辑里了,点这句话 web26 PHP is_numeric( ...

最新文章

  1. 2017年中国人工智能产业专题研究报告(完整版)
  2. 【数据安全案例】个人信息倒卖产业链悄然形成,司法困境依旧待解
  3. C/C++还能混合编程
  4. mysql create database to_MySQL中CREATE DATABASE和CREATE SCHEMA区别(转)
  5. go kegg_玩转GO和KEGG富集因子图的N种姿势: 3种数据处理(含在线筛选条目),3种排序方式,本地交互图片...
  6. Elasticsearch 5.x segments merge 流程分析
  7. kafka shutdown停止关闭很慢问题的解决方案
  8. Java 敏感词过滤工具类及文本
  9. java 键盘 映射 控制游戏_如何运用JAVA程序设计进行键盘控制游戏
  10. Justinmind6.X软件及汉化包下载地址
  11. 计算机毕业设计Java物流信息管理系统录像演示(源码+系统+mysql数据库+Lw文档)
  12. linux可变剪切分析,可变剪切的意义和重要性
  13. 详解EC11编码器示波器波形图
  14. 什么是 Adobe AIR
  15. 计算机网络(学习过程中--持续更新)
  16. 机器学习之L1正则化和L2正则化(附源码解析)
  17. docker-compose.yml修改volumes后重启不生效
  18. LintCode_138——子数组和为零
  19. js android 通讯录,JavaScript实现通讯录功能
  20. 安卓使用无障碍服务监听微信和QQ的收款信息

热门文章

  1. 无符号数减法最强解释
  2. Cadence Allegro Logo添加与缩放
  3. 数据压缩作业二 TGA格式文件分析
  4. RASP-运行时应用程序防护
  5. python的jax包的常用操作
  6. python操作xml
  7. 好用的php运行工具
  8. 认识python教案_python课程教案
  9. 2015阿里巴巴数据分析师实习生招聘笔试题(完整照片版)
  10. 实验二 读取和理解激光雷达数据