Bugku CTF Web 头等舱 && 变量1 && 本地管理员

目录

头等舱

变量1

本地管理员


头等舱

启动靶机

提示什么都没有,查看一下源码

 没什么思路,上御剑扫一下目录

什么也没扫出来。。。

用burp抓个返回包看看

 flag果然放在返回包的http头

拿到flag            flag{849dc533ce139bbc68478736f9827417}

变量1

启动靶机

 代码审计

flag In the variable ! <?php  

error_reporting(0);
include "flag1.php";                    //包含了flag1.php
highlight_file(__file__);
if(isset($_GET['args'])){               //GET获得args参数
    $args = $_GET['args'];
    if(!preg_match("/^\w+$/",$args)){   //正则匹配,也就是黑名单
        die("args error!");
    }
    eval("var_dump($$args);");          //绕过黑名单即可将参数执行
}
?> 

/^\w+$/       此正则匹配限制了任意的大小写字母,数字,下划线。

思路:我们传入任意的字符或者数字都会与黑名单匹配,所以可以构造变量,比如全局变量

构造payload : /?args=GLOBALS

拿到flag            flag{ae9cee09b4dac3772f65493031f720d8}

本地管理员

启动靶机

开局一个登录框,首先尝试万能密码

username  :  admin' or 1=1#
password  :  123456

看来是不行, 但在返回包最后发现了一段base64编码内容

复制,解密

猜测这可能是密码    用admin/test123 尝试登录

还是不行,忽然注意到提示ip禁止访问(太粗心了),尝试构造本地ip登录

X-Forwarded-For:127.0.0.1

登录成功,拿到flag          flag{bd0b0e86176746ed6ff457c2bda663e8} 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WmVicmE=

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值