Bugku做题

web题目

1、flag在index里
打开题目看到如下界面,
在这里插入图片描述
然后点击
在这里插入图片描述
看到上面的url地址http://123.206.87.240:8005/post/index.php?file=show.php中参数有file选项,让我们联想到了文件包含漏洞。

<?php
	$file = $_GET["file"];
	... ...
	include($file);
?>

我们应该是需要获取index.php文件的内容进行下一步分析,那么就需要利用include(),包含index.php,我们应该是需要获取index.php文件的内容进行下一步分析,那么就需要利用include(),包含index.php,
构造:php://filter/read=convert.base64-encode/resource=[文件路径]
文件路径这里采取相对路径,相对于/post/index.php文件所在目录下的index.php文件,即…/index.php(当前目录下的index.php文件)
输入url地址得到如下结果
在这里插入图片描述
然后用base64解密得到flag
在这里插入图片描述
2.输入密码查看flag
这里提示是5位数字密码,我们首先想到的就是用burp暴力破解,
先输入随便5个数字,然后用bp抓包
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
然后在Positions中点击clear清除burp认为需要猜测的密码,然后选中12342(也就是我们刚才输入的密码,点击add)
在这里插入图片描述
在这里插入图片描述

接下来设置参数,因为只有一个变量,所以Payload SET就是1,数字类型,从10000到99999,步数为1

在这里插入图片描述
在这里插入图片描述
然后开始猜测
在这里插入图片描述
当看到一个不同的数字时那这个就是密码然后点击那个数字查看flag
在这里插入图片描述
然后提交flag。
3、点击一百万次
点击之后查看源码
在这里插入图片描述
通过post方式绕过这个1000000次直接用hackbar来post得到flag
在这里插入图片描述
现在hackbar收费推荐一个不收费的
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值