穿梭隐藏的密钥
在一次惊心动魄的太空任务中,你发现了一个隐藏在偏远太空站内部的高度机密的加密密钥。这个密钥可能拥有解锁重要情报的能力,但是要获取它并不是一件简单的事情。
这个密钥被放置在一台极其严密防护的计算机系统中。这台计算机不仅与外界网络完全隔离,而且还设置了多重安全机制,包括身份验证,层层难关等。你作为一名出色的太空探险家,要想成功获取密钥,你必须设法绕过这些安全防护,利用你的专业知识和创造力,想办法通过一些巧妙的方式访问这台计算机,并成功获取隐藏的密钥。准备好你的大脑,开始你的穿梭之旅吧!
打开环境,当鼠标移到click to me,Baby时,他会跳动,F12不能用。。。还有CTRL+U查看一下源代码
发现了有用的代码
// 监听整个文档的keydown事件
document.addEventListener('keydown', function(event) {
// 检查是否按下了F12键
if (event.key === 'F12') {
// 阻止F12键的默认行为(通常是打开开发者工具)
event.preventDefault();
}
});
// 获取id为text的元素
var text = document.getElementById('text');
// 创建一个新的img元素作为自定义背景
var customBackground = document.createElement('img');
// 设置新创建的img元素的id为custom-background
customBackground.setAttribute('id', 'custom-background');
// 设置img元素的src属性,指向图片路径
customBackground.src = './image/2.png';
// 将img元素添加到文档的body中
document.body.appendChild(customBackground);
// 为text元素添加点击事件监听器
text.addEventListener('click', function() {
// 当text元素被点击时,导航到c3s4f.php页面
window.location.href = 'c3s4f.php';
});
// 为text元素添加鼠标悬停事件监听器
text.addEventListener('mouseover', function() {
// 当鼠标悬停在text元素上时,调用moveText函数
moveText();
});
// 定义moveText函数,用于移动text元素到随机位置
function moveText() {
// 获取窗口的宽度和高度
var windowWidth = window.innerWidth;
var windowHeight = window.innerHeight;
// 计算text元素新的随机X轴位置,使其不超出窗口边界
var newPositionX = Math.random() * (windowWidth - text.offsetWidth);
// 计算text元素新的随机Y轴位置,使其不超出窗口边界
var newPositionY = Math.random() * (windowHeight - text.offsetHeight);
// 设置text元素的新位置
text.style.left = newPositionX + 'px';
text.style.top = newPositionY + 'px';
}
发现了重要的信息
var text = document.getElementById('text');
var customBackground = document.createElement('img');
customBackground.setAttribute('id', 'custom-background');
customBackground.src = './image/2.png';
document.body.appendChild(customBackground);
text.addEventListener('click', function() {
window.location.href = 'c3s4f.php';
});
- 点击事件:为
id
为text
的元素添加点击事件监听器,当元素被点击时,浏览器将导航到c3s4f.php
页面。- 悬停事件:为该元素添加鼠标悬停事件监听器,当鼠标悬停在元素上时,调用
moveText()
函数。
我们直接访问c3s4f.php,进入这个界面
继续找信息,在源代码里看到信息:
<!-- 多fuzzfuzz总能fuzz出点啥 -->
这儿需要我们FUZZ出参数,使用工具Arjun(url参数扫描工具)查找
arjun -u http://challenge.qsnctf.com:30268/c3s4f.php
得到了参数shell,使用dirsearch扫一扫后台
大佬们说扫出来了secret.php,。。。。嗯
先进行传参?shell=123
发现应该是SSRF,直接构造