2024年最全CTF BugKu平台—(Web篇①)_ctf bugku web(4),高薪程序员必会

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!


使用方法:./tplmap.py -u <‘目标网址’> -os -shell选项与tplmap命令一起使用


列出文件夹 cat 文件夹直接可以 查看flag


### Flask\_FileUpload:


是一个上传点,F12有提示 关键字是只能上传 jpg 和 png 格式 ,


还有就是黄色字的提示(给我这个文件,我会用python把运行结果返回给你!)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/4ed7bce673464f7aa5c28031fb76ee10.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)  
 新建一个txt 然后写入 一串python的操作系统调用命令 查看flag 后缀改为图片格式即可 。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/59fb2750ef91496f9d4d192c5ce8794b.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/a91453f674cd4c6a869d4e483caad674.png)


### 滑稽:


直接F12 查看源代码 即可看到flag (就是有点费眼睛,滑稽=.=)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/9113b728b2614523809a1e4d1aa2bf0e.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)


### 计算器:


直接F12查看源代码 然后修改 maxlength=“xx” 大于输出结果即可 随便改都可以 只要大于一就行。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/e37a25813c9e468794a4c93ca6b68e64.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)


### GET:


通过url传入what的值,让其等于flag,直接构造url就得到flag。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/35ed2ac2db9447ed8f19db877dbb2083.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/aacf65511c3f43158ee04b78e7ec232c.png)


### POST:


![在这里插入图片描述](https://img-blog.csdnimg.cn/57a0ca5df25f4c98820882101202ab63.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/51dd7e876e9f471581610a8c8f898110.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)


### 矛盾:


![在这里插入图片描述](https://img-blog.csdnimg.cn/b8ae1dda3b014e9fa45b52cc382fbc55.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_14,color_FFFFFF,t_70,g_se,x_16)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/d95f96e47ad9404cab9a9bb6b99cc4f3.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)  
 即num既不能是数字字符,但是要等于1,我们可以想到用科学计数法表示数字1,既不是纯数字,其值又等于1因此  
 构造`payload num=1*e*0.1`


![在这里插入图片描述](https://img-blog.csdnimg.cn/f17cb5e4ee3d432582ee151f87d8170a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)


### alert:


![在这里插入图片描述](https://img-blog.csdnimg.cn/f8b3101625cf4005a47e43c976b4a53d.png)  
 是一个弹窗 F12 找到一些线索,估计是编码,看了一下下面的评论知道是Unicode编码  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/9f1dcec275da4e5ea82663040a39f6c2.png)  
 [http://tool.chinaz.com/tools/unicode.aspx?qq-pf-to=pcqq.group(Unicode码转ASCII码)](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/3626d00a536040a6b548cdf9e0f520bb.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)


### 你必须让他停下:


发现是一个一直在闪的页面 使用bp 抓包 发送到requencer --send 随便点几下在 到10.jpg 发现了flag  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/40af84a061ea4b6aa07ae28219e6e098.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)


### game1:


就挺好玩的,玩个两盘热热身 开始做题了 ,咳咳 游戏结束先抓个包  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/197e22f84fd545b396094098d6e610d6.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/67614e2491ac4ac1a472f682b9f78aa6.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)这里的sign显示是加密的。这里是zMNTA,这里我好几次都是zM开头的 ==结束的,查看源代码。


![在这里插入图片描述](https://img-blog.csdnimg.cn/6fa043db94af49c09376ec0acd3913fc.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)  
 由此可得`sign`值由三个部分组成 `zM` +`base64编码`+`==`



score.php?score=999999&ip=223.91.4.87&sign=zMOTk5OTk5==


![在这里插入图片描述](https://img-blog.csdnimg.cn/36464e39eac2464c805359adb4792334.png)


### 网站被黑:


使用御剑扫一下后台 有个shell.php 密码是 hack 弱口令  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/4938112a9f1c43d58808a30aab54e7c2.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/4ae0adb5e96c4da794d2294d303b4a6c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_14,color_FFFFFF,t_70,g_se,x_16)


### 本地管理员:


![在这里插入图片描述](https://img-blog.csdnimg.cn/c5f5bb44c1ad4c7294d54f9cb8d89fb7.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_16,color_FFFFFF,t_70,g_se,x_16)  
 F12 看源代码 有个base64 的 提示 就是登入的账号密码 提示 ip 禁止访问 使用bp抓个包 然后在包里面添加 `X-Forwarded-For: 127.0.0.1`


![在这里插入图片描述](https://img-blog.csdnimg.cn/43556276ef1d42f4a1540ede1b727465.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)


### bp:


弱密码top1000?z??? 根据给的提示 bp抓包 进行暴力破解 进行长度判断 最后得到密码`zxc123` 然后登入 即可获取 flag 。  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/4961bbe6a3c140d68943ec1199b4b3a2.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)  
 字典下载链接:<http://www.yesck.com/down/TOP1000password.txt>(百度找到,这种字典网上一大堆随便找)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/21c3bc15747f40e3abbf4e9ff5b6dec0.png)


### eval:


![在这里插入图片描述](https://img-blog.csdnimg.cn/2f8db1787cbc4f8fb86b71562216a911.png)



<?php include "flag.php"; ///include是将flag.php文件包含进页面代码 $a = @$_REQUEST['hello']; ///$\_REQUEST可以用于接受传递POST或GET eval( "var\_dump($a);"); ///eval函数可以把字符串当作php命令执行 show\_source(__FILE__); ?>

知道了这串代码啥意思我们就可以 写个payload 方法有很多种 做出来即可



ip/?hello=file(‘flag.php’)


![在这里插入图片描述](https://img-blog.csdnimg.cn/7924036175bc4febadfbe3a3b6cea194.png)


### 变量1:


![在这里插入图片描述](https://img-blog.csdnimg.cn/48f203783f1e478280dc62e53d1c55b3.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_14,color_FFFFFF,t_70,g_se,x_16)  
 虽然没有怎么学过php 大概看得懂 可以猜想 $ args很有可能是一个数组,想到会是超全局变量$GLOBALS


通过构造一个GET参数,直接传GET一个全局变量即可



?args=GLOBALS


![在这里插入图片描述](https://img-blog.csdnimg.cn/367db7e3319a47e4bb93543b626dce8c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6JC95a-e55qE6a2a5Li2,size_20,color_FFFFFF,t_70,g_se,x_16)


### 头等舱:


![在这里插入图片描述](https://img-blog.csdnimg.cn/5ffe157e05854cfcb2fca20633f3806d.png)




**先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7**

**深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**
![img](https://img-blog.csdnimg.cn/img_convert/26eab17c2f38b3689e1486b427711bf3.png)
![img](https://img-blog.csdnimg.cn/img_convert/6f90dcf7727aa1c828cf20e1668e6bcc.png)
![img](https://img-blog.csdnimg.cn/img_convert/cb1e870eb74e426c41ceb433b090b235.png)
![img](https://img-blog.csdnimg.cn/img_convert/7c025b12d3860229db9124c49724bcfe.png)
![img](https://img-blog.csdnimg.cn/img_convert/f44c0bd02fac95a20a4fbb07aefbe8e7.png)
![img](https://img-blog.csdnimg.cn/img_convert/55bf85cd53468d255012c64686c86fc0.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)**

白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)**

  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值