WEB5
打开后出现上图,右键查看网页源代码
在这里先普及一个知识点
jjencode——将JS代码转换成只有符号的字符串
aaencode——将JS代码转换成常用的网络表情
将源码中的符号粘贴到控制台回车即可拿到flag:CTF{WHATFK}(注意题目提示:字母大写)
头等舱
打开以后什么也没有,然后看一下源码,也没有什么有价值的内容
<html>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<pre><br><br><br><br>什么也没有。<br><br>
</html>
接下来尝试抓包,用burpsuite软件
先设置代理服务器,设置->高级->打开您的计算机代理设置,如下图:
刷新页面后,burpsuite成功抓到包
把抓到的包发送给repeater(点击action ,然后点击send to repeater)
就能在repeater窗口下看到flag啦!
网站被黑
打开链接后的页面如上图所示,题目提示说网站被黑,先用御剑后台扫描一下吧!
扫描以后发现了上面的网址,进入http://123.206.87.240:8002/webshell/shell.php,出现以下界面:
需要密码,就用burpsuite爆破一下他的密码
抓包以后发送到intruder,payloads页面中选择short words,然后点击右上角的start attack。
慢慢等他跑完字典吧,等啊等等啊等,跑完了!现在来看一下跑后的字典列表
只有hack的长度与其他都不一样,会不会是它呢,输入密码试试吧!成功拿到flag:flag{hack_bug_ku035}
管理员系统
先随便输入用户名和密码,结果如下图,所以应该用XFF——HTTP的请求端真实的IP
F12查看一下源码,发现一个base64的字符
转码工具解密后转为test123,应该是password
尝试用burpsuite抓一下包,送到repeater模块,在header处加一个X-Forwarded-For: 127.0.0.1来伪造IP(假装自己是管理员)
GO一下就可以看到flag啦!注意题目上的flag格式flag:flag{85ff2ee4171396724bae20c0bd851f6b}
web4
打开后按照要求查看源码
已知JS里面unscape()函数可以把字符被替换成了十六进制的转义序列
用unescape解码
代码就是说要把p1+54aa2+p2就是提交的内容,把67d709b2b54aa2aa648cf6e87a7114f1输入到输入框后submit
成功拿到flag:KEY{J22JK-HS11}
flag在index里
点击后跳转到http://123.206.87.240:8005/post/index.php?file=show.php这个网址
通过这个url知道这应该是个典型的文件包含漏洞,file关键字是提示
对文件包含不熟悉的可以看看这篇博客—>传送门
在这里我们要用到php封装协议,不熟悉的看这篇文章—>传送门
在file后面添加如上网址的内容,就可以看到网址中有一串base64的字符串
拿去给解码工具解个码,就拿到flag啦!!!flag:flag{edulcni_elif_lacol_si_siht}
输入密码查看flag
首先注意到密码是五位数字,还有url上的baopo,这摆明了是要爆破嘛
老规矩,上burpsuite抓包后发给intruder,根据5位数的提示将payload类型改成numbers
,从10000到99999,就start attack,等他跑啊跑跑啊跑,逮到一个不一样的13579,试试去!
成功拿到flag:flag{bugku-baopo-hah}
点击一百万次
点击一百万次的话手估计是要断了,看一下源代码
if(clicks >= 1000000){
var form = $('<form action="" method="post">' +
'<input type="text" name="clicks" value="' + clicks + '" hidden/>' +
'</form>');
$('body').append(form);
form.submit();
}
post传参,clicks=1000000就可以了,那我们直接用hackbar(火狐有自带的)post一下就好了(方法题1--题10博客有详细介绍)
flag:flag{Not_C00kI3Cl1ck3r}
备份是个好习惯
https://blog.csdn.net/zpy1998zpy/article/details/80582974
我是照着这个解析做的,里面的讲解很清楚,一些知识点也有拖链接讲解!
成绩单
https://www.cnblogs.com/0yst3r-2046/p/10756453.html