BUGKU CTF WEB (10-15题)

11、web5

在这里插入图片描述
点开网址后:
在这里插入图片描述
随便输入提交看看:

在这里插入图片描述
并没有出现什么,F12查看代码,会发现一个奇怪的东西:
在这里插入图片描述

百度以后发现是某种编码,将其丢到控制台出直接解码,得到flag。
在这里插入图片描述

flag:ctf{whatfk}

12、头等舱

在这里插入图片描述

点开网址后:
在这里插入图片描述

会发现如文字所述,什么也没有,查看代码,emmm,也很干净,什么都莫得orz。
在这里插入图片描述

用抓包试试看吧,或许能有什么东西。
在这里插入图片描述

抓包后发现了 flag。查看了其他人的答案,发现,他们的源码中含有一个隐藏的提示,可能是后面给改了???源码不给提示了??
其他人的源码如下:
在这里插入图片描述

不管怎样flag是拿到了。

flag:flag{Bugku_k8_23s_istra}:

13 、网站被黑

在这里插入图片描述

点开网之后:
在这里插入图片描述

网之后加入index.php,访问成功,说明网站是php的。使用御剑扫描扫描后台得到webshell地址。
在这里插入图片描述

访问,需要密码:
在这里插入图片描述

随手试了几个密码,不对,使用bp爆破,使用bp自带的password字典就行。
在这里插入图片描述

在这里插入图片描述

输入后登陆,即可拿到flag。
在这里插入图片描述

flag:flag{hack_bug_ku035}

14、管理员系统

在这里插入图片描述

打开网之后:
在这里插入图片描述

随手输入,密码不正确:
在这里插入图片描述
查看源码,发现一个base64编码:
在这里插入图片描述
解码后得到:test123,试试将此当密码,admin当用户名,还是失败。

根据提示,联系本地管理员登陆,试试利用XFF伪造成本地ip地址试试看。先利用bp抓包:
在这里插入图片描述

相关知识:
伪造X-Forwarded-For:
https://blog.csdn.net/xiewenbo/article/details/72834964?utm_source=blogxgwz0

flag:flag{ 85ff2ee4171396724bae20c0bd851f6b}

15、web4

在这里插入图片描述
点开网址后:
在这里插入图片描述

根据提示,查看源码发现一串编码。
在这里插入图片描述

解码后得到:
在这里插入图片描述

整理后:

function checkSubmit(){
   var a=document.getElementById("password");
   if("undefined"!=typeof a)
   {
        if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)
               return!0;
        alert("Error");
        a.focus();
        return!1
    }
}
document.getElementById("levelQuest").onsubmit=checkSubmit;

整理后,代码意思为:判断变量a的值是否等于67d709b2b54aa2aa648cf6e87a7114f1
直接输入字符串提交就可以得到flag。
在这里插入图片描述

flag:KEY{J22JK-HS11}

  • 2
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值