bugku题解-web

 1.滑稽

 

                       

 打开题目进去发现很多滑稽脸,直接f12开发者,就能看到flag

                         

2. Simple_SSTI_1

打开题目

您需要传入一个名为 flag 的参数。

                        

 f12查看源代码发现线索

       

flag在secret_key下,最下面说在flask里   

            

 选择get的传入方式,一般secret-key中存在有价值的东西,或者说在config中,从而构建url:http://114.67.246.176:12152/?flag={{config}}, 看到secret_key中存在着flag

             

config的用法,config 也是 Flask模版中的一个全局对象,它包含了所有应用程序的配置值,所以可以使用 config.xxx 来查看该对象的属性值。

 理解了题目的含义,直接构建如下url:http://114.67.246.176:12152/?flag={{config.SECRET_KEY}} 得到flag

       

 python和jinja 2的的ssti模板注入题目,需了解基础的jinja语法和网页页面渲染方式

 3.计算器

 打开题目看到有一个算式,但是发现只能输入一位数

              

 f12打开开发者工具

          

 发现长度是1,所以右键修改属性,改为2

       

 再次输入答案即可得到flag

           

 4.GET

     Get是从服务器上获取数据,Get是把参数数据队列加到提交表单的Action属性所指的URL中,值和表单内各个字段一一对应,在URL中可以看到。

  

根据提示,传入?what=flag即可

                     

 5.POST

 Post是向服务器传送数据。 Post是通过HTTP post机制,将表单内各个字段与其内容放置在HTML header内一起传送到Action属性所指向的URL地址。用户看不到这个过程。 

打开题目,用POST请求方法可知只要传递相应参数即可获得相应内容

              

 方法一:hacbar直接输入what=flag

方法二:bp抓包

 打开bp软件抓包                               

 ctrl +r 发送,然后变更请求方式为post

       

 然后输入what=flag(与上面空一行)

 

 最后发送即可得到flag

6.alert

打开题目发现一直有弹窗

  

 直接bp抓包

   

 查看源码(利用了alert()函数跳出弹窗

       

 发现最低端有一串字符

      

 了解知识点:末尾存在一些以&#开头;号结尾的东西,是html实体

 用burp解码得到flag

     

7.你必须让他停下 

 打开题目,发现页面一直刷新

 方法一:因为页面自动刷新,所以只需将burp收到的包发送repeater,查看响应,然后forward,如此反复,有一个响应有flag

        

 发送查看响应,然后forward,如此反复,有一个响应有flag

     

 方法二:crtl+u  查看源代码,一直刷新即可找到含有flag的页面源代码

 

8.网站被黑

       

 打开题目进入一个网页

      

 通过题目tips我们可以得知网站被黑之后,黑客留下了后门

 使用御剑后台扫描工具 扫描到黑客留下的后门地址

 

通过扫描结果我们发现shell.php文件非常可疑 

 尝试访问,发现了一个需要密码的登录框

 我们可以使用暴力破解的方式(我们使用Burpsuite进行抓包)

    

 发送给intruder攻击(用burp暴力破解教程)BurpSuite系列(五)----Intruder模块(暴力破解)_fendo-CSDN博客

 BugKu Web题《网站被黑》writeUp_CSDN_suuny的博客-CSDN博客

 上面文章有爆破教程,学习后设置好开始爆破

 得到密码为hack,输入得到flag

 

 

 9.本地管理员

 打开题目

   

 尝试登陆:adminadmin账号密码,显示IP禁止访问,IP已经被记录,打开控制台,发现底部有个``

 

很明显的base64编码,解码得到:test123,猜测账号:admin,密码:test123

 

 应该就不是爆用户名和密码的问题了
又题目描述本地管理员,联系本地管理员登陆,burp抓包伪造XFF头

  IP欺骗(XFF头等)_weixin_30466421的博客-CSDN博客(知识点)

 1.X-Forwarded-For:(转载上面链接)

简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。标准格式如下:X-Forwarded-For: client1, proxy1, proxy2。

这一HTTP头一般格式如下:

X-Forwarded-For: client1, proxy1, proxy2, proxy3

其中的值通过一个 逗号+空格 把多个IP地址区分开, 最左边(client1)是最原始客户端的IP地址, 代理服务器每成功收到一个请求,就把请求来源IP地址添加到右边。 在上面这个例子中,这个请求成功通过了三台代理服务器:proxy1, proxy2 及 proxy3。请求由client1发出,到达了proxy3(proxy3可能是请求的终点)。请求刚从client1中发出时,XFF是空的,请求被发往proxy1;通过proxy1的时候,client1被添加到XFF中,之后请求被发往proxy2;通过proxy2的时候,proxy1被添加到XFF中,之后请求被发往proxy3;通过proxy3时,proxy2被添加到XFF中,之后请求的的去向不明,如果proxy3不是请求终点,请求会被继续转发。

如果一个 HTTP 请求到达服务器之前,经过了三个代理 Proxy1、Proxy2、Proxy3,IP 分别为 IP1、IP2、IP3,用户真实 IP 为 IP0,那么按照 XFF 标准,服务端最终会收到这样信息:X-Forwarded-For: IP0, IP1, IP2

鉴于伪造这一字段非常容易,应该谨慎使用X-Forwarded-For字段。正常情况下XFF中最后一个IP地址是最后一个代理服务器的IP地址, 这通常是一个比较可靠的信息来源。burp抓包伪造XFF头

直接burp抓包伪造XFF头

 伪造

 X-Forwarded-For   127.0.0.1 (空格再输入127.0.01)

​​​​​​​得到flag

 

 

 

  • 0
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值