bugkuctf web题的一些write up

在这里插入图片描述
点进去发现是一张图片,先f12查看源代码,直接获得flag
开始第二题
在这里插入图片描述
点进去发现一张图片,要输入图片中计算结果,尝试了一下发现只能输入一位,f12后修改maxlength大于等于2即可
在这里插入图片描述
输入答案获得flag

在这里插入图片描述
第三题
在这里插入图片描述
看题目就知道要用get方法,点进去审计代码
w h a t = what= what=_GET[‘what’];
echo w h a t ; i f ( what; if( what;if(what==‘flag’)
echo ‘flag{}’;
当what=flag时,显示出flag
所以用get方法提交what=flag,得到flag
在这里插入图片描述
在这里插入图片描述
跟上一题几乎完全一样,只是提交数据的方法换成postpost
先审计代码
n u m = num= num=_GET[‘num’];
if(!is_numeric($num))
{
echo n u m ; i f ( num; if( num;if(num==1)
echo 'flag{
******}’;
}

既要num不是数字,又要num==1
可以构造num=1开头的字符串
在这里插入图片描述
得到flag
在这里插入图片描述
点进去,发现不停弹出对话框,直接禁用对话框,查看源代码,拉到底发现一串unicode码,解码后得到flag.
在这里插入图片描述
在这里插入图片描述
域名解析
在这里插入图片描述
按照题目要求
在这里插入图片描述
到此路径下找到hosts文件,编辑,在最后一行加上123.206.87.240 flag.baidu.com
如图在这里插入图片描述
访问flag.baidu.com,得到flag
在这里插入图片描述
你必须让他停下来
在这里插入图片描述
进入后发现网页不停变化,可以发现某些时候flag会一闪而过,所以考虑采用burpsuite抓包(我是靠着多年单身手速复制到的),逐个查看抓到的包的响应,在某个包中得到flag
在这里插入图片描述
本地包含
在这里插入图片描述
看名字,应该是flag包含在php文件中,进去审计代码

<?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?>

hello变量通过get方法接受值,并分级回显到网页上,尝试了一下hello=$GLOBALS,发现所有变量中均不含flag,猜测是写在注释中。所以我们可以通过对hello赋值为file(‘flag.php’)来查看php文件的内容,获得flag
在这里插入图片描述
变量1
在这里插入图片描述
审计代码,第一句告诉了flag在变量中
flag In the variable ! <?php

error_reporting(0);
include “flag1.php”;
highlight_file(file);
if(isset($_GET[‘args’])){
$args = KaTeX parse error: Expected group after '^' at position 36: …(!preg_match("/^̲\w+/", a r g s ) ) d i e ( &quot; a r g s e r r o r ! &quot; ) ; e v a l ( &quot; v a r d u m p ( args)){ die(&quot;args error!&quot;); } eval(&quot;var_dump( args))die("argserror!");eval("vardump($args);");
}
?>
中间有一个正则表达式,只能输入数字和字母下划线,考虑用GLOBALS将所有变量显示出来,拿到flag
在这里插入图片描述
web5
在这里插入图片描述
看标题是jspfuck,粗鄙之语,不明觉厉
进去有一个输入框,也不知道要干啥,f12查看源码,
发现一大串乱七八糟的东西
在这里插入图片描述
百度之后发现是jsp代码,通过控制台输入,得到flag
在这里插入图片描述
(不知道为什么后面看到的代码是错的,只好跑到别人的writeup里找了代码
头等舱
在这里插入图片描述
看到头等舱,推测信息在消息头中,用burp suite抓包,找了请求头,没有发现flag,再去看响应头,发现了flag
在这里插入图片描述
网站被黑
在这里插入图片描述
进去一看404,联想到标题网站被黑,猜测是网站目录下有其他文件,用扫描工具扫描网页
在这里插入图片描述
发现一个shell.php文件,点进去是一个登陆界面
在这里插入图片描述
直接用burp suite抓包暴力破解,破解得密码是hack,输入后得到flag
在这里插入图片描述
管理员系统
在这里插入图片描述
在这里插入图片描述
刚看到题目的时候以为是sql注入,尝试注入了一下,结果。。。
在这里插入图片描述
f12查看源代码
在这里插入图片描述
发现一串疑似base64的字符串,试着解密一下

果然有点东西在这里插入图片描述
猜测是登录密码,联想到提示中的本地管理员,猜测账号是admin

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值