目录
1.flag_in_your_hand1
2.[HCTF 2018]WarmUp
1.flag_in_your_hand1
题目链接:题目 (xctf.org.cn)
打开附件里的html,在网页上输入token获取flag,会发现每次输入的时候都会出现不同的显示,
![](https://img-blog.csdnimg.cn/0802b5118cc841c886753d84565b204d.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQWJ5c1N1bjIwMDQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
通过查找源代码发现token后有一个get flag()函数,网页给出的结果实际上是showFlag()
函数中 ic 的值决定了 hash 值即 flag 是否正确。那么在script-min.js
中找到 ic 取值的函数 ck() ,找到一个 token 使得 ck()中ic =true
即可。token 是[118, 104, 102, 120, 117, 108, 119, 124, 48,123,101,120]
每个数字减3 得到的ascii 码所对应的字符,即security-xbu
在token上输入security-xbu得到正确的flag
![](https://img-blog.csdnimg.cn/3380f82c22624848af1637ad5264aa98.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQWJ5c1N1bjIwMDQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
2.[HCTF 2018]WarmUp
![](https://img-blog.csdnimg.cn/923c7afd484e4450bd9b4f5b45efd454.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQWJ5c1N1bjIwMDQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
查看源码,发现source.php
![](https://img-blog.csdnimg.cn/9f98a6eae9c145b883e67ec47f2f326b.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQWJ5c1N1bjIwMDQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
在url后加上source.php,再次发现hint.php,得到提示,(flag in ffffllllaaaagggg)从而得到flag