BUGKU做题

1、web题:管理员系统
打开题目看到这个界面
在这里插入图片描述
然后随便输入按回车会出现如下提示根据提示可以猜想是X-Forwarded-For(X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。它代表客户端,也就是HTTP的请求端真实的IP)
伪造一个XFF头,伪装成本地登录

X-Forwarded_For: 127.0.0.1

接下来可以查看源代码
在这里插入图片描述
最后有一行注释dGVzdDEyMw==
看到后面的两个等于号我们可以猜想这是一个Base64加密,解密后可以得到  test123
然后用BP抓包 ,然后发送到Repeater进行改包:Headers中增添一对键值对: X-Forwarded-For : 127.0.0.1 点击GO得到flag(test123实际是密码,账号是admin)
在这里插入图片描述

2、web题:web4
打开题目随便输入一个字符串,看到如下提示。然后查看源代码。
在这里插入图片描述
将下面编码进行unescape解密。
在这里插入图片描述
var p1 = ‘function checkSubmit(){var a=document.getElementById(“password”);if(“undefined”!=typeof a){if("67d709b2b’;
var p2 = ‘aa648cf6e87a7114f1"==a.value)return!0;alert(“Error”);a.focus();return!1}}document.getElementById(“levelQuest”).οnsubmit=checkSubmit;’;
eval(unescape(p1) + unescape(‘54aa2’ + p2));
之后将多余的去掉 再将 p1 和 p2 带入即可
67d709b2b54aa2aa648cf6e87a7114f1
然后将这输入表单中提交得到flag
在这里插入图片描述
3、web题:输入密码查看flag
打开界面看到又是让输入密码,看到这里可以想到使用Burpsuite进行抓包然后进行暴力破解。我们先随便输入密码,然后在burp上能够看到我们填写的密码,然后将得到的发送到intruder。
最后

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值