BugKuCTF | WEB (题11---题20)

WEB5

打开后出现上图,右键查看网页源代码

在这里先普及一个知识点

jjencode——将JS代码转换成只有符号的字符串

aaencode——将JS代码转换成常用的网络表情

将源码中的符号粘贴到控制台回车即可拿到flag:CTF{WHATFK}(注意题目提示:字母大写)

头等舱

打开以后什么也没有,然后看一下源码,也没有什么有价值的内容

<html>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />

<pre><br><br><br><br>什么也没有。<br><br>
</html>

接下来尝试抓包,用burpsuite软件

先设置代理服务器,设置->高级->打开您的计算机代理设置,如下图:

刷新页面后,burpsuite成功抓到包

把抓到的包发送给repeater(点击action ,然后点击send to repeater)

就能在repeater窗口下看到flag啦!

网站被黑

打开链接后的页面如上图所示,题目提示说网站被黑,先用御剑后台扫描一下吧!

扫描以后发现了上面的网址,进入http://123.206.87.240:8002/webshell/shell.php,出现以下界面:

需要密码,就用burpsuite爆破一下他的密码

抓包以后发送到intruder,payloads页面中选择short  words,然后点击右上角的start attack。

慢慢等他跑完字典吧,等啊等等啊等,跑完了!现在来看一下跑后的字典列表

只有hack的长度与其他都不一样,会不会是它呢,输入密码试试吧!成功拿到flag:flag{hack_bug_ku035}

管理员系统

先随便输入用户名和密码,结果如下图,所以应该用XFF——HTTP的请求端真实的IP 

F12查看一下源码,发现一个base64的字符

转码工具解密后转为test123,应该是password

尝试用burpsuite抓一下包,送到repeater模块,在header处加一个X-Forwarded-For: 127.0.0.1来伪造IP(假装自己是管理员)

GO一下就可以看到flag啦!注意题目上的flag格式flag:flag{85ff2ee4171396724bae20c0bd851f6b}

web4

打开后按照要求查看源码

已知JS里面unscape()函数可以把字符被替换成了十六进制的转义序列

用unescape解码

代码就是说要把p1+54aa2+p2就是提交的内容,把67d709b2b54aa2aa648cf6e87a7114f1输入到输入框后submit

成功拿到flag:KEY{J22JK-HS11}

flag在index里

点击后跳转到http://123.206.87.240:8005/post/index.php?file=show.php这个网址

通过这个url知道这应该是个典型的文件包含漏洞,file关键字是提示

对文件包含不熟悉的可以看看这篇博客—>传送门

在这里我们要用到php封装协议,不熟悉的看这篇文章—>传送门

http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

在file后面添加如上网址的内容,就可以看到网址中有一串base64的字符串

拿去给解码工具解个码,就拿到flag啦!!!flag:flag{edulcni_elif_lacol_si_siht}

输入密码查看flag

首先注意到密码是五位数字,还有url上的baopo,这摆明了是要爆破嘛

老规矩,上burpsuite抓包后发给intruder,根据5位数的提示将payload类型改成numbers

,从10000到99999,就start attack,等他跑啊跑跑啊跑,逮到一个不一样的13579,试试去!

 

成功拿到flag:flag{bugku-baopo-hah}

点击一百万次

点击一百万次的话手估计是要断了,看一下源代码

if(clicks >= 1000000){

          var form = $('<form action="" method="post">' +

'<input type="text" name="clicks" value="' + clicks + '" hidden/>' +

'</form>');

$('body').append(form);

form.submit();

         }

post传参,clicks=1000000就可以了,那我们直接用hackbar(火狐有自带的)post一下就好了(方法题1--题10博客有详细介绍)

flag:flag{Not_C00kI3Cl1ck3r}

备份是个好习惯

https://blog.csdn.net/zpy1998zpy/article/details/80582974

我是照着这个解析做的,里面的讲解很清楚,一些知识点也有拖链接讲解!

成绩单

https://www.cnblogs.com/0yst3r-2046/p/10756453.html

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值