[HGAME]2024 WEEK1 Web复现

前言

继上篇文章

Web有两道题没做出来 都有关java的

一个js混淆 一个是java的rce没做出来

在寒假的目标是肯定能开到java的不少内容的

2048*16

图片[1],[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网

这道题太亏了,因为我见过很多题都是js泄露flag而且打过几场ctf都是泄露的 这次没有发现出来好难受

简单来说我们需要玩到32768分才能拿到flag

正常玩的话得玩个好久,但听用脚本挂的还是修改js的到32768也拿不到flag

我也尝试用脚本挂了 只不过那个脚本算力不强到五千分都算是顶尖了

图片[2],[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网

js在浏览器查看不方便在线格式化一下

Javascript Deobfuscator (willnode.github.io)

最后在500多行发现了一个base64

图片[3],[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网

在600多行又发现一个base64

图片[4],[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网

翻阅后面代码无明显加密,判断突破点就在这两个base64

最后是换表base64

图片[5],[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网

jhat

图片[6],[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网

打开

图片[7],[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网

翻译一下

图片[8],[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网

jhat查询

jhat命令与jmap命令搭配使用,用于分析jmap生成的heap dump文件(堆转储快照)。jhat内置了一个微型的HTTP/HTML服务器,对生成的dump文件分析后,可以在浏览器中查看分析结果。

使用jhat命令,会启动一个http服务,默认端口7000。

按常规推理突破点应该是OQL查询了

图片[9],[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网

翻阅了一下别人的wp

HGAME 2024 WEEK1 WP-CSDN博客

发现师傅用的gpt4,真没想到gpt4还可以秒web,可惜域没有钱买gpt4

这题出的java以目前实力还不是很懂,只能暂且搁浅了

图片[10],[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网
图片[11],[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网
------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容