整理一下bugku题目(web)

做的比较晚,好多靶场都被玩坏了,就写一下能做的,难题也还不会写。。

1.web2
直接F12,拿到flag。
在这里插入图片描述2.计算器
打开发现是道计算题,easy,但是发现只能输入一位数字,前端的防护都是摆设,直接修改源代码。
在这里插入图片描述在这里插入图片描述3.web基础$_GET
在这里插入图片描述
代码审计题,发现是GET传参,构造payload:?what=flag,找到flag。
在这里插入图片描述

4.web基础$_POST
在这里插入图片描述
还是代码审计,只不过是post传参,用hackbar进行post传参
在这里插入图片描述5.矛盾
在这里插入图片描述
还是代码审计题目,is_numeric函数:用于检测变量是否为数字或数字字符串。
所以题目的意思是如果输入的不是数字或者数字字符串,就执行括号里边的代码,但是如何传入的num=1,才会打印flag,这时候我们构造科学计数法?num=1e0.1拿到flag
在这里插入图片描述
6.web3

在这里插入图片描述打开之后是这样,一直点确定也能点结束,也可以直接点到标签页,然后查看源代码最下方找到了Unicode编码,然后去网站解码,拿到flag
在这里插入图片描述在这里插入图片描述7.域名解析
听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag
在这里插入图片描述
打开这个文件夹下的hosts文件,把123.206.87.240 flag.baidu.com写到最后,然后访问flag.baidu.com
在这里插入图片描述
8.你必须让他停下
打开之后一直跳转,burp抓包,一直点send,多试几次就会出现flag
在这里插入图片描述9.变量1
在这里插入图片描述包含了flag1.php,里边估计就会有flag,传参一下试试

在这里插入图片描述显示错误,那传文件行不通,所以我们引入一个全局变量GLOBALS,打印出所有变量。
在这里插入图片描述10.web5
在这里插入图片描述
输入都会显示好好看看,然后查看源代码,发现了jother编码,如果是第一次遇到,只会认为是乱码,反正我是这样,对他一点感觉都没有。。。然后把编码放到控制台,回车一下就得到了flag。
在这里插入图片描述11.头等舱
打开发现什么也没有,源代码没有有用的信息,抓包看看,看一下相应包,找到flag

在这里插入图片描述12.网站被黑
在这里插入图片描述用御剑扫描出一个后台shell.php,打开后发现需要输入密码,那就直接爆破试试
在这里插入图片描述在这里插入图片描述爆破成功,得到密码hack,输入拿到flag。
在这里插入图片描述13.管理员系统
在这里插入图片描述无论输入什么,都会显示这样,本地管理员就想到X-Forwarded-For伪装本地登录。但是还不知道密码,查看源代码,在最下方看到了一行base64加密之后的注释,解密之后发现应该是密码,那账号肯定就是admin了。。就是试。
在这里插入图片描述然后burp抓包修改XFF
在这里插入图片描述放包之后就能得到flag。
在这里插入图片描述14.web4
在这里插入图片描述
那就看看吧
在这里插入图片描述发现URL编码,解码,格式化,得到一段php代码。
在这里插入图片描述在if的地方我还在想什么编码,没想到直接输进去就好。。直接输进去就能拿到flag
在这里插入图片描述
15.flag在index里
看题目就知道需要看到index里边的内容,文件包含类题目,用到了伪协议php://filter。构造payload?file=php://filter/read=convert.base64-encode/resource=index.php,然后读到base64加密的代码,解码拿到flag。
在这里插入图片描述16.输入密码查看flag
在这里插入图片描述看到这个页面那肯定就是爆破了,在url中也有提示。在这里插入图片描述
在这里插入图片描述这就爆破成功了,输入拿到flag。
在这里插入图片描述
17.备份是个好习惯
在这里插入图片描述
备份文件的后缀一般是.bak,用御剑扫一下,拿到文件,下载下来发现是一段php代码
在这里插入图片描述大体意思是当经过md5加密后的key值类型都相等,但是未加密的key值类型不相同。这里用到的是md5缺陷,一些经过md5加密之后的值经过解码之后会变成null,或者用数组绕过。但是key被过滤,通过双写绕过。
在这里插入图片描述用数组绕过,拿到flag。
18.成绩单

在这里插入图片描述就是一个简单的sql注入,慢慢注入就好了,并且有四个回显。最后的结果

在这里插入图片描述到了需要写脚本的题目了,太菜了,不会写,就直接跳过。
19.cookies欺骗
看名字就知道应该与cookies有关
在这里插入图片描述打开发现很多字符,我以为是什么编码,但是没搜到,在url中发现了突破口,感觉是文件包含类题目,发现了base64编码,解码是keys.txt,应该是文件包含了,前边还有index,php,把编码后的index.php看有什么回显
在这里插入图片描述
在源代码看到了php头,那应该是一个php文件,再观察url发现line没有被赋值,那应该就是通过line赋值来读取整个php文件,可以一个一个输入,很多大佬都是写的脚本,附上大佬的脚本。
import requests
a=30
for i in range(a):
url=“http://120.24.86.145:8002/web11/index.php?line=”+str(i)+"&filename=aW5kZXgucGhw"
s=requests.get(url)
print s.text
原文链接:https://blog.csdn.net/qq_26090065/article/details/81588595
读取出来的PHP代码
在这里插入图片描述意思就是在keys.php中改变cookies值margin=margin拿到flag
在这里插入图片描述在这里插入图片描述

20.Never give up
在这里插入图片描述
打开之后就是不要放弃,以为是注入,但是不是。。没啥头绪,看一下源代码,有行注释,一般在源代码的注释都是挺重要的,
在这里插入图片描述
有个文件访问一下
在这里插入图片描述但是进入了bugku网站,应该是有重定向,无法查看1p.html的源代码,根据大佬的wp,需要引入一个协议view-source:可以查看1p.html的源代码

在这里插入图片描述根据%3C可以确定是url编码,解码看看
在这里插入图片描述还有base64编码,继续解码
在这里插入图片描述还有url编码,继续解码。

在这里插入图片描述可以看到有个文件,直接访问试试,拿到flag

在这里插入图片描述
21.字符?正则?
正则匹配题目,就按照它的代码慢慢匹配。
在这里插入图片描述在这里插入图片描述所以我们构造payload: ?id=keykeyaaaakey:/a/keya;
在这里插入图片描述拿到flag
22.login1(SKCTF)
这道题的知识点是sql约束攻击,做过一次就知道了,注册admin+大量空格 加上随机密码,然后用admin+密码登录就拿到flag。
在这里插入图片描述23.你从哪里来
在这里插入图片描述
应该与谷歌浏览器有关,需要加上一个Refer头,拿到flag
在这里插入图片描述24.md5缺陷
找一个符合md5缺陷的值通过GET方式传过去就拿到了flag
在这里插入图片描述找一个传进去即可。
在这里插入图片描述25.程序员本地网站
在这里插入图片描述
看到从本地访问,就想到了XFF伪装成本地访问拿到flag
在这里插入图片描述26.各种绕过
在这里插入图片描述代码审计类题目,用GET方式传id,uname,POST方式传passwd,但是uname和passwd需要强等于,可以用数组或者md5缺陷来绕过,所以构造payload:
在这里插入图片描述拿到flag
在这里插入图片描述27.web8在这里插入图片描述提示txt?应该有个文件,首先想到了flag.txt,进去瞧瞧。
在这里插入图片描述代码审计,看到了有个文件包含的函数,先访问一下能不能拿到flag
在这里插入图片描述
里边是flags,啥也没想到,看wp说这是ac传的参数,好吧。。
构造payload:?ac=flags&fn=flag.txt 拿到flag。
在这里插入图片描述

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值