BugkuCTF Web篇

第一关:Simple_SSTI_1

启动场景

显示 “你需要传入一个名为flag的参数。” ,F12进入页面源代码 发现最下面有一行注释

SSTI模板注入中的secret_key 详情可以看大佬的 这篇文章:https://www.cnblogs.com/bmjoker/p/13508538.html
看过wp之后知道获取方式为config.SECRET_KEY格式

2.根据提示使用get传参方式获取?flag={{config.SECRET_KEY}} 得到flag

第二关:Simple_SSTI_2

题目描述

进入网页场景后显示如下图 翻译过来的意思就是:你需要传入一个名为flag的参数

我们先查看源码 发现没有什么可以用的信息

结合第一题Simple_SSTI_1 进行传参  看看是否存在注入 可以看到他进行了运算就说明存在SSTI漏洞

跟第一题解题方式一样 使用魔术方法查找flag 直接得到flag

?flag={{''.__class__.__base__.__subclasses__()[127].__init__.__globals__['popen']('echo $FLAG').read()}}

第三关:Flask_FileUpload

1.打开网址 发现可以上传 文件 我们先随便上传一个

注释告诉我们会运行python的文件

可以创建一个文档 写一个python代码 改成jpg 或png的格式

然后把我们创建好的1.jpg 上传

上传之后 查看页面源代码 得出本关flag

第四关:留言板

1.我们可以进入他的后台 登陆进去 这里我已经登陆进去了 

得到账号密码的东西没截图 这里直接告诉大家 账号:admin 密码:011be4d65feac1a8

然后在返回留言板输入xss代码

也可以输入这个 打开后台的话 就可以跳出来了

也可以在cookie上得到flag

第五题:滑稽

进入页面 发现一堆滑稽 在飞 

话不多说 我们直接F12打开页面源代码 就可以得到flag了

第六题:计算器

我们打开网页 发现有一个计算题

但是当我们输入的时候 发现只能输入一个数字

我们可以推断是长度受到了限制 F12打开页面源代码 发现果然是  只需要改成10或者100就可以了

当我们发现修改长度限制之后 输入正确的答案 我们的flag就出来了

第七题 Get

进入场景后看到一串PHP代码

根据他给出的代码 我们很容易的就能想到 Get传递what的参数来满足语句 所以我们可以在地址栏里这样写  这样就得出了flag

本关难度不大 提示的已经很明显了 主要用来专门训练Get方法的 只要明白get的url方式 就很容易做出来

第八题:POST

这题跟第七题差不多 但是 第八题 使用POST传参的 

看到了上面原理其实很简单 跟Get一样的方式 用F12打开火狐的 然后找hacker 在下方 输入 what=flag 就得到flag了

每天更新五题 大家敬请期待

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值