青少年CTFweb

穿梭隐藏的密钥

在一次惊心动魄的太空任务中,你发现了一个隐藏在偏远太空站内部的高度机密的加密密钥。这个密钥可能拥有解锁重要情报的能力,但是要获取它并不是一件简单的事情。
这个密钥被放置在一台极其严密防护的计算机系统中。这台计算机不仅与外界网络完全隔离,而且还设置了多重安全机制,包括身份验证,层层难关等。你作为一名出色的太空探险家,要想成功获取密钥,你必须设法绕过这些安全防护,利用你的专业知识和创造力,想办法通过一些巧妙的方式访问这台计算机,并成功获取隐藏的密钥。准备好你的大脑,开始你的穿梭之旅吧!

打开环境,当鼠标移到click to me,Baby时,他会跳动,F12不能用。。。还有CTRL+U查看一下源代码

发现了有用的代码

// 监听整个文档的keydown事件
document.addEventListener('keydown', function(event) {
  // 检查是否按下了F12键
  if (event.key === 'F12') {
    // 阻止F12键的默认行为(通常是打开开发者工具)
    event.preventDefault();
  }
});

// 获取id为text的元素
var text = document.getElementById('text');

// 创建一个新的img元素作为自定义背景
var customBackground = document.createElement('img');

// 设置新创建的img元素的id为custom-background
customBackground.setAttribute('id', 'custom-background');
// 设置img元素的src属性,指向图片路径
customBackground.src = './image/2.png';
// 将img元素添加到文档的body中
document.body.appendChild(customBackground);

// 为text元素添加点击事件监听器
text.addEventListener('click', function() {
  // 当text元素被点击时,导航到c3s4f.php页面
  window.location.href = 'c3s4f.php';
});

// 为text元素添加鼠标悬停事件监听器
text.addEventListener('mouseover', function() {
  // 当鼠标悬停在text元素上时,调用moveText函数
  moveText();
});

// 定义moveText函数,用于移动text元素到随机位置
function moveText() {
  // 获取窗口的宽度和高度
  var windowWidth = window.innerWidth;
  var windowHeight = window.innerHeight;

  // 计算text元素新的随机X轴位置,使其不超出窗口边界
  var newPositionX = Math.random() * (windowWidth - text.offsetWidth);
  // 计算text元素新的随机Y轴位置,使其不超出窗口边界
  var newPositionY = Math.random() * (windowHeight - text.offsetHeight);

  // 设置text元素的新位置
  text.style.left = newPositionX + 'px';
  text.style.top = newPositionY + 'px';
}

发现了重要的信息

 var text = document.getElementById('text');
    var customBackground = document.createElement('img');

    customBackground.setAttribute('id', 'custom-background');
    customBackground.src = './image/2.png'; 
    document.body.appendChild(customBackground);

    text.addEventListener('click', function() {
      window.location.href = 'c3s4f.php'; 
    });
  • 点击事件:为idtext的元素添加点击事件监听器,当元素被点击时,浏览器将导航到c3s4f.php页面。
  • 悬停事件:为该元素添加鼠标悬停事件监听器,当鼠标悬停在元素上时,调用moveText()函数。

我们直接访问c3s4f.php,进入这个界面

继续找信息,在源代码里看到信息:

<!--    多fuzzfuzz总能fuzz出点啥  -->

 这儿需要我们FUZZ出参数,使用工具Arjun(url参数扫描工具)查找

FUZZ参数名工具-Arjun_arjun工具-优快云博客

arjun -u http://challenge.qsnctf.com:30268/c3s4f.php

得到了参数shell,使用dirsearch扫一扫后台

大佬们说扫出来了secret.php,。。。。嗯

先进行传参?shell=123

发现应该是SSRF,直接构造

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值