bugkuCTF web进阶+web最后两题

bugkuCTF一些题目

江湖魔头

①js文件类–>js文件被压缩
在这里插入图片描述
解压缩方法–>在该网站解压缩即可

https://tool.lu/js/

②伪造cookie
1.解密与获取cookie类
获取cookie

var test=getCookie(‘user’);

解密cookie类

test=decodeURIComponent(test)//-->解密url编码
test=decode_create(test)//-->按base64进行解密类

进行更改cookie

test='O:5:"human":10:{s:8:"xueliang";i:852;s:5:"neili";i:571;s:5:"lidao";i:92;s:6:"dingli";i:73;s:7:"waigong";i:0;s:7:"neigong";i:0;s:7:"jingyan";i:0;s:6:"yelian";i:0;s:5:"money";i:100000;s:4:"flag";s:1:"0";}'

2.进行编码回去
自带函数代码

function decode_create(temp) {
	var base = new Base64();
	var result = base.decode(temp);
	var result3 = "";
	for (i = 0; i < result.length; i++) {
		var num = result[i].charCodeAt();
		num = num ^ i;
		num = num - ((i % 10) + 2);
		result3 += String.fromCharCode(num)
	}
	return result3
}

解码代码

var result3 = "";
	for (i = 0; i < test.length; i++) {
		var num =test[i].charCodeAt();
		num = num + ((i % 10) + 2);
		num = num ^ i;
		result3 += String.fromCharCode(num)
	}

编写的代码

var base = new Base64();
var output = "";
		var chr1, chr2, chr3, enc1, enc2, enc3, enc4;
		var i = 0;
		input = _utf8_encode(result3);
		while (i <result3.length) {
			chr1 = result3.charCodeAt(i++);
			chr2 =result3.charCodeAt(i++);
			chr3 = result3.charCodeAt(i++);
			enc1 = chr1 >> 2;
			enc2 = ((chr1 & 3) << 4) | (chr2 >> 4);
			enc3 = ((chr2 & 15) << 2) | (chr3 >> 6);
			enc4 = chr3 & 63;
			if (isNaN(chr2)) {
				enc3 = enc4 = 64;
			} else if (isNaN(chr3)) {
				enc4 = 64;
			}
			output = output +
			_keyStr.charAt(enc1) + _keyStr.charAt(enc2) +
			_keyStr.charAt(enc3) + _keyStr.charAt(enc4);
		}

进行编码

output=encodeURIComponent(output);

注意
1.修改的值只能是money,因为其他值未知上限更改后–>导致会爆作弊行为状况特点
在这里插入图片描述
2.修改完钱后进行购买5本书籍即可

最后获取flag

flag{a13d82fe0daf4730eac8f8e0d4c17e72}

web进阶

1.phpcmsV9
在这里插入图片描述
这题我有点迷
扫描出robots.txt文件后 然后就得到了flag
在这里插入图片描述
2.海洋cms+小明的博客(都进不去)
http://120.24.86.145:8008/
http://123.206.87.240:9003/
在这里插入图片描述
应该是平台崩了
3.Bugku-cms1
进去后是这个样子
在这里插入图片描述
因为题目提示后台中
就反手一个admin–>结果发觉并没有这个东西
然后用御剑扫了半天,啥重要的都无

在这里插入图片描述
然后找重定向,cookie类思路
发觉啥都无
就去查了下别人的wp
发觉–>是源文件被前面玩的人给删了

我也是醉了
4.后面干脆点了一遍看那些靶场能玩
发觉只有这三个靶场可玩了
maccms-苹果cms可玩

bugku导航

思路①==
这是什么鬼题目?
这么垃圾的吗?
进入网站后页面
在这里插入图片描述
直接御剑走起–>
在这里插入图片描述
扫描到这些文件和1.zip资源
发觉所有文件的路径
本来最开始以为还要绕的
但是还是在url中访问了下这个文件
?????–>flag出来了?????
在这里插入图片描述
思路②
翻了下别人的wp
发觉可利用代码审计思路进行
(因为自己代码审计能力薄弱的原因)
所以这里直接放大佬的链接文档
审计思路

实战2-注入

进入网站,然后疯狂找注入点
http://www.kabelindo.co.id/readnews.php?id=21
在这里插入图片描述
然后后面就是基于正常的注入模式即可
flag

flag{tbnomax}
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

goddemon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值