1. bugku post
安装hackbar,不要花钱去买license,使用hackbar中的2.1.3版本,这个是老版本,但是实际功能差不了多少的,我们进行解压,选择红圈里面的
并且在火狐中进行管理,因为如果不进行管理的话,这个插件会自动的给你更新成要收费的版本,我们把自动更新给他关闭,然后我们进入题目,题目很简单,是一个post,我们根据题目的提示,直接选择post data,将what=flag,发送,flag秒出
2.bugku get
今天那个攻防世界出了点问题,启动不了场景,只能玩玩bugku了,我们写一道web来点手感
这个get和post都是非常基本的,当然了get相比于post更加的简单,直接在网页输入/?即可,这个是表示get的意思,我们根据题目要求,直接输入/?what=flag,flag就跳出来了
3.bugku web你必须让他停下来
首先启动场景
这个场景一直在跳动,我们看文字提示,大意是说它不能停下来,当它停在panda的时候,它会把flag交给我们,由于要停在panda,肯定要抓包,我们进行抓包,然后重发send,但此时我并没有看到flag,但是我看到了1.jpg,说明他有很多的图片,但只有停留在panda时才会把flag给我们,我们试着多发送几次即可,在10.jpg时出现了flag
4.bugku 矛盾
我们打开场景,这个题有点奇怪,首先它不是一个数字或者数字字符串,但它的值要是1
这看着很奇怪,但我们注意到它的美元符号,这个是php语言,在php中有分强比较和弱比较,此题中==,说明是弱比较,在弱比较中,仅比较数值是否相等,不比较类型,那么我们可以构造一个字符串,字符串不属于数字和数字字符串,符合第一个条件,其次它的开头数字必须是1,就可以进行匹配了,我构造了1bbb,得到了flag
5. bugku alert
启动场景,发现它给了我们一个网址以外啥都没有了,所以根据经验,我们进行抓包,
我们发现了一串奇怪的东西,不懂直接百度,得出这是一个html密码
&#标志着它是html, 当然了,我还发现了burpsuite这个神器的其他功能,在这里分享给大家,burp上的Decoder是编码的意思,我们复制html,在decoder上有一个smart decode,意思就是智能解码,我们智能解码,flag出来了
yysy,bugku启动场景两个金币,写出来给一个,咋看我都是亏的
6.bugku 头等舱
啥也没有,直接F12查看源代码,在消息头里面,找到了flag
法二:
抓包
在response中看到flag
7.bugku 源代码
它说要查看源代码,我们查看源代码,发现了一串东西,后面我百度,知道了这是url,其实你不知道它是url也可以写,在burpsuite神器上有个智能解码,我们进行智能解码,得到如下结果
我们根据上面的解码,应该要进行拼接后submit,
得出密码应该是67d709b2b54aa2aa648cf6e87a7114f1,把这个输入进去试试,
得到flag
8.bugku 文件包含
构造?file=php://filter/read=convert.base64-encode/resource=index.php
我们进行base解码
得到flag
9.bugku 本地管理员
启动场景,没看出什么信息,我们直接查看源代码,在源代码中发现了一串密码
因为有==,所以很明显这是一个base64,我们通过base64解码,得到test123,我输入admin,test123
flag并没有出来,但是根据提示,我们知道要联系本地管理员才能进行登录,本地地址是127.0.0.1,所以我们需要伪造一个IP地址,使用xff,这里可以使用两种方法,一种是burpsuite,另外的一种就是使用火狐插件xff,我这个人比较懒,我使用了插件直接伪造,得到了flag
10.bugku 好像需要密码
启动场景,根据提示,是一个五位数的密码,我们抓包进行爆破,打开burpsuite,然后发到intruder,说实话我快疯了,爆破了贼久才出来密码12468,这算哪门子神器,我得问问学长学姐,估计是设备没有调试好