BUGKU_CTF WEB(21-35) writeUP

分享一个大神的人工智能教程。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到人工智能的队伍中来!http://www.captainbed.net/xiaohei

第21题:秋名山老司机

根据题目要求可以看出题目要求在两秒内计算出div标签中给出的值。这里采用py传递value参数。通过post传递参数。session保持会话,从而拿到flag。
BUGKU_CTF WEB(21-35) writeUP_第1张图片

第22题:速度要快。

burp抓包发现一个response请求头。里面有一个flag属性。第一次判断是base64加密的。
观察注释。传post传margin,控制session保持flag不变。写python。成功拿到flag。BUGKU_CTF WEB(21-35) writeUP_第2张图片

第23题:Cookies欺骗

首先发现url上有base64加密后的字符串。所以第一步进行解密。拿到字符串:keys.txt
编写脚本读取文件内容。获得php代码。BUGKU_CTF WEB(21-35) writeUP_第3张图片
观察php代码,发现需要构造cookie[‘margin’]=‘margin’。所以burp抓包改参数成功拿到flag。并读取key.php。这里需要将key.php经过base64加密。BUGKU_CTF WEB(21-35) writeUP_第4张图片
最后成功拿到flag。

第24题:never give up

这道题一进去,空空如也。观察页面源代码。发现注释1.phtml。查看该页面源代码。发现一段javascript代码。我们对word参数先进行url编码。得到一个经过base64加密过的字符串。BUGKU_CTF WEB(21-35) writeUP_第5张图片
解密后成功拿到php源码:BUGKU_CTF WEB(21-35) writeUP_第6张图片
最后直接访问网站当前目录下的:f4l2a3g.txt文件。成功拿到flag。
BUGKU_CTF WEB(21-35) writeUP_第7张图片

第25题:Welcome to bugku

直接右击查看源代码。发现一段被注释掉的PHP代码。
利用php://input和php://filter的特性进行注入。其中php://input可以读取没有处理过的post数据。所以这里我们的file采用post传输。
但是我没下插件 这题不会做==

第26题:过狗一句话

题这里题目给了我们一段php代码。意思就是执行任意命令了。
所以我们可以直接查看当前根目录下文件,从而拿到flag。
BUGKU_CTF WEB(21-35) writeUP_第8张图片
BUGKU_CTF WEB(21-35) writeUP_第9张图片

第27题:字符?正则

php正则表达式中的[::putch::]匹配任何字符
BUGKU_CTF WEB(21-35) writeUP_第10张图片

第28题:前女友

看源代码,拿到php文件。
BUGKU_CTF WEB(21-35) writeUP_第11张图片
然后这题利用的是md5弱比较。可以使用数组进行绕过。成功拿到flag。
BUGKU_CTF WEB(21-35) writeUP_第12张图片

第29题:login1

根据提示是一道sql约束攻击的题目。直接构造。成功拿到flag。

BUGKU_CTF WEB(21-35) writeUP_第13张图片

第30题:你从哪里来。
修改refer的值为https://www.google.com,就拿到flag了。BUGKU_CTF WEB(21-35) writeUP_第14张图片

第31题:md5 collision

由题意知为PHP的md5碰撞。
传入参数实现php0e弱比较。拿到flag。BUGKU_CTF WEB(21-35) writeUP_第15张图片

第32题:程序员本地网站

bp抓包,添加X-Forwarded-For参数为127.0.0.1
BUGKU_CTF WEB(21-35) writeUP_第16张图片

第33题:各种绕过

发现有加密函数。直接考虑到数组空绕过。既有POST参数又有GET参数。直接传递了。并拿到flag。

BUGKU_CTF WEB(21-35) writeUP_第17张图片

第34题:WEB8

首先有一个提示:txt。估计web根目录下有一个txt文件夹。构造url=http://123.206.87.240:8002/web8/?ac=flags&fn=flag.txt.成功拿到flag。
BUGKU_CTF WEB(21-35) writeUP_第18张图片

第35题:求GetShell

这是一道文件上传的题。综合文件上传绕过的基本姿势,这道题只需要更改Multipart/form-data的大小写、Content-Type的值为图片且php后缀更改为php5即可拿到flag。
BUGKU_CTF WEB(21-35) writeUP_第19张图片

你可能感兴趣的:(网络安全,WEB,网络空间安全)