HGAME 2026 WriteUp

HGAME 2026 WriteUp

💡 原文中文,约2300字,阅读约需6分钟。
📝

内容提要

文章记录了作者在解题过程中的思路,包括网络请求获取信息、SQL注入尝试、JWT密钥分析和接口漏洞利用,最终通过源码分析和文件上传实现目标。

🎯

关键要点

  • 文章记录了解题过程,包括网络请求、SQL注入、JWT密钥分析和接口漏洞利用。

  • 第一周目中,观察到网页定时向 /record 发请求,通过 Postman 发送请求获取 flag。

  • 在 Vidarshop 题目中,尝试 SQL 注入登录 admin 账号,发现 JWT 密钥为 111。

  • 通过构造 admin 的 token,发现 balance 是所有用户的共有属性,前端接口无法修改。

  • 利用原型链污染的方式,通过伪造的 token 发请求到 /update 接口获取 flag。

  • 第二周目中,发现可以利用的接口,尝试下载源码并进行目录穿越。

  • 通过上传恶意代码的方式,尝试利用自动更新机制获取 flag,但未成功。

  • 在 baby-web 题目中,上传一句话木马,但发现 flag 不在文件系统中。

延伸问答

作者在解题过程中使用了哪些技术手段?

作者使用了网络请求、SQL注入、JWT密钥分析和接口漏洞利用等技术手段。

在Vidarshop题目中,作者是如何获取admin权限的?

作者通过SQL注入成功登录admin账号,并发现JWT密钥为111,从而构造了admin的token。

作者在第二周目中尝试了哪些方法来获取flag?

作者尝试下载源码、进行目录穿越和上传恶意代码,但未成功获取flag。

在baby-web题目中,作者上传了什么类型的文件?

作者上传了一句话木马,但发现flag不在文件系统中。

作者是如何利用原型链污染的?

作者通过伪造的token发请求到/update接口,构造了特定的payload来利用原型链污染。

在解题过程中,作者遇到了哪些困难?

作者在尝试修改balance和利用自动更新机制时遇到了困难,未能成功获取flag。

➡️

继续阅读