bugku CTFweb(6~15关)

web6

在这里插入图片描述
F12,不过不是看源代码,而是下图的东西(用火狐方便)
在这里插入图片描述
滑到最下面得到一串编码,是Unicode编码,解出来就是flag

web7

在这里插入图片描述
Ctrl+U打开源代码,网页一直刷新,源代码的网页也要一直刷新,刷到10.jpg(不过有两个10.jpg)时就能得出flag

web8

在这里插入图片描述
打开网页,得到下图
在这里插入图片描述

根据php语言,访问:/?hello=file('flag.php'),得出flag

web9

在这里插入图片描述
访问:/?args=GLOBALS得出flag

web10

在这里插入图片描述
F12,然后查看hearer的消息头,得出flag

web11

在这里插入图片描述
打开网站,没有发现什么特殊的提示
在这里插入图片描述
这里我们使用御剑扫描目录,得到shell.php页面,双击进入
御剑下载与安装过程
在这里插入图片描述
需要PASS密码,直接用BurpSuite爆破
在这里插入图片描述
可得到密码为hack,输入密码得到flag
在这里插入图片描述

web12

在这里插入图片描述
打开网站,题目说是管理员系统,所以账号应该是admin
在这里插入图片描述
然后F12,找到一个由base64编码的密码,解码得到密码为:test123
在这里插入图片描述
输入密码账号就得到flag了

web13

在这里插入图片描述
打开网站,既然提示要看源代码,那就F12吧
在这里插入图片描述
这是unescape密码(源代码也给提示了)
这里有p1和p2两组密码,p2的密码根据代码还要在前面加%35%34%61%61%32这几个密码,不然会得不出正确的结果的
把两个密码合在一起得到:

function checkSubmit(){
	var a=document.getElementById("password");
		if("undefined"!=typeof a){	
			if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)
				return!0;
			alert("Error");
			a.focus();
			return!1
		}
}
document.getElementById("levelQuest").onsubmit=checkSubmit;

意思就是将67d709b2b54aa2aa648cf6e87a7114f1放入输入框中,就得到flag了/
unescape解码网站

web14

在这里插入图片描述
打开网站
在这里插入图片描述
点一下试试吧
在这里插入图片描述
可以看到URL中出现了file=show.php,这是文件包含漏洞
令:file=php://filter/read=convert.base64-encode/resource=index.php
得到一堆base64解码,解码就得到flag了

web15

在这里插入图片描述
打开网站
在这里插入图片描述
输入5位密码,直接用BP爆破有点慢,所以在网上找了找Python脚本
根据脚本得到密码为:12468,输入密码得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值