整理一下bugku题目(web)

做的比较晚,好多靶场都被玩坏了,就写一下能做的,难题也还不会写。。

1.web2
直接F12,拿到flag。
整理一下bugku题目(web)_第1张图片2.计算器
打开发现是道计算题,easy,但是发现只能输入一位数字,前端的防护都是摆设,直接修改源代码。
整理一下bugku题目(web)_第2张图片整理一下bugku题目(web)_第3张图片3.web基础$_GET
整理一下bugku题目(web)_第4张图片
代码审计题,发现是GET传参,构造payload:?what=flag,找到flag。
整理一下bugku题目(web)_第5张图片

4.web基础$_POST
整理一下bugku题目(web)_第6张图片
还是代码审计,只不过是post传参,用hackbar进行post传参
整理一下bugku题目(web)_第7张图片5.矛盾
整理一下bugku题目(web)_第8张图片
还是代码审计题目,is_numeric函数:用于检测变量是否为数字或数字字符串。
所以题目的意思是如果输入的不是数字或者数字字符串,就执行括号里边的代码,但是如何传入的num=1,才会打印flag,这时候我们构造科学计数法?num=1e0.1拿到flag
整理一下bugku题目(web)_第9张图片
6.web3

整理一下bugku题目(web)_第10张图片打开之后是这样,一直点确定也能点结束,也可以直接点到标签页,然后查看源代码最下方找到了Unicode编码,然后去网站解码,拿到flag
整理一下bugku题目(web)_第11张图片整理一下bugku题目(web)_第12张图片7.域名解析
听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag
在这里插入图片描述
打开这个文件夹下的hosts文件,把123.206.87.240 flag.baidu.com写到最后,然后访问flag.baidu.com
整理一下bugku题目(web)_第13张图片
8.你必须让他停下
打开之后一直跳转,burp抓包,一直点send,多试几次就会出现flag
整理一下bugku题目(web)_第14张图片9.变量1
整理一下bugku题目(web)_第15张图片包含了flag1.php,里边估计就会有flag,传参一下试试

整理一下bugku题目(web)_第16张图片显示错误,那传文件行不通,所以我们引入一个全局变量GLOBALS,打印出所有变量。
在这里插入图片描述10.web5
整理一下bugku题目(web)_第17张图片
输入都会显示好好看看,然后查看源代码,发现了jother编码,如果是第一次遇到,只会认为是乱码,反正我是这样,对他一点感觉都没有。。。然后把编码放到控制台,回车一下就得到了flag。
整理一下bugku题目(web)_第18张图片11.头等舱
打开发现什么也没有,源代码没有有用的信息,抓包看看,看一下相应包,找到flag

整理一下bugku题目(web)_第19张图片12.网站被黑
整理一下bugku题目(web)_第20张图片用御剑扫描出一个后台shell.php,打开后发现需要输入密码,那就直接爆破试试
整理一下bugku题目(web)_第21张图片整理一下bugku题目(web)_第22张图片爆破成功,得到密码hack,输入拿到flag。
整理一下bugku题目(web)_第23张图片13.管理员系统
整理一下bugku题目(web)_第24张图片无论输入什么,都会显示这样,本地管理员就想到X-Forwarded-For伪装本地登录。但是还不知道密码,查看源代码,在最下方看到了一行base64加密之后的注释,解密之后发现应该是密码,那账号肯定就是admin了。。就是试。
整理一下bugku题目(web)_第25张图片然后burp抓包修改XFF
整理一下bugku题目(web)_第26张图片放包之后就能得到flag。
整理一下bugku题目(web)_第27张图片14.web4
整理一下bugku题目(web)_第28张图片
那就看看吧
整理一下bugku题目(web)_第29张图片发现URL编码,解码,格式化,得到一段php代码。
整理一下bugku题目(web)_第30张图片在if的地方我还在想什么编码,没想到直接输进去就好。。直接输进去就能拿到flag
整理一下bugku题目(web)_第31张图片
15.flag在index里
看题目就知道需要看到index里边的内容,文件包含类题目,用到了伪协议php://filter。构造payload?file=php://filter/read=convert.base64-encode/resource=index.php,然后读到base64加密的代码,解码拿到flag。
整理一下bugku题目(web)_第32张图片16.输入密码查看flag
整理一下bugku题目(web)_第33张图片看到这个页面那肯定就是爆破了,在url中也有提示。在这里插入图片描述
整理一下bugku题目(web)_第34张图片这就爆破成功了,输入拿到flag。
在这里插入图片描述
17.备份是个好习惯
整理一下bugku题目(web)_第35张图片
备份文件的后缀一般是.bak,用御剑扫一下,拿到文件,下载下来发现是一段php代码
整理一下bugku题目(web)_第36张图片大体意思是当经过md5加密后的key值类型都相等,但是未加密的key值类型不相同。这里用到的是md5缺陷,一些经过md5加密之后的值经过解码之后会变成null,或者用数组绕过。但是key被过滤,通过双写绕过。
整理一下bugku题目(web)_第37张图片用数组绕过,拿到flag。
18.成绩单

整理一下bugku题目(web)_第38张图片就是一个简单的sql注入,慢慢注入就好了,并且有四个回显。最后的结果

整理一下bugku题目(web)_第39张图片到了需要写脚本的题目了,太菜了,不会写,就直接跳过。
19.cookies欺骗
看名字就知道应该与cookies有关
整理一下bugku题目(web)_第40张图片打开发现很多字符,我以为是什么编码,但是没搜到,在url中发现了突破口,感觉是文件包含类题目,发现了base64编码,解码是keys.txt,应该是文件包含了,前边还有index,php,把编码后的index.php看有什么回显
在这里插入图片描述
在源代码看到了php头,那应该是一个php文件,再观察url发现line没有被赋值,那应该就是通过line赋值来读取整个php文件,可以一个一个输入,很多大佬都是写的脚本,附上大佬的脚本。
import requests
a=30
for i in range(a):
url=“http://120.24.86.145:8002/web11/index.php?line=”+str(i)+"&filename=aW5kZXgucGhw"
s=requests.get(url)
print s.text
原文链接:https://blog.csdn.net/qq_26090065/article/details/81588595
读取出来的PHP代码
整理一下bugku题目(web)_第41张图片意思就是在keys.php中改变cookies值margin=margin拿到flag
整理一下bugku题目(web)_第42张图片在这里插入图片描述

20.Never give up
整理一下bugku题目(web)_第43张图片
打开之后就是不要放弃,以为是注入,但是不是。。没啥头绪,看一下源代码,有行注释,一般在源代码的注释都是挺重要的,
整理一下bugku题目(web)_第44张图片
有个文件访问一下
整理一下bugku题目(web)_第45张图片但是进入了bugku网站,应该是有重定向,无法查看1p.html的源代码,根据大佬的wp,需要引入一个协议view-source:可以查看1p.html的源代码

整理一下bugku题目(web)_第46张图片根据%3C可以确定是url编码,解码看看
在这里插入图片描述还有base64编码,继续解码
整理一下bugku题目(web)_第47张图片还有url编码,继续解码。

整理一下bugku题目(web)_第48张图片可以看到有个文件,直接访问试试,拿到flag

整理一下bugku题目(web)_第49张图片
21.字符?正则?
正则匹配题目,就按照它的代码慢慢匹配。
整理一下bugku题目(web)_第50张图片整理一下bugku题目(web)_第51张图片所以我们构造payload: ?id=keykeyaaaakey:/a/keya;
整理一下bugku题目(web)_第52张图片拿到flag
22.login1(SKCTF)
这道题的知识点是sql约束攻击,做过一次就知道了,注册admin+大量空格 加上随机密码,然后用admin+密码登录就拿到flag。
整理一下bugku题目(web)_第53张图片23.你从哪里来
在这里插入图片描述
应该与谷歌浏览器有关,需要加上一个Refer头,拿到flag
整理一下bugku题目(web)_第54张图片24.md5缺陷
找一个符合md5缺陷的值通过GET方式传过去就拿到了flag
整理一下bugku题目(web)_第55张图片找一个传进去即可。
整理一下bugku题目(web)_第56张图片25.程序员本地网站
整理一下bugku题目(web)_第57张图片
看到从本地访问,就想到了XFF伪装成本地访问拿到flag
整理一下bugku题目(web)_第58张图片26.各种绕过
整理一下bugku题目(web)_第59张图片代码审计类题目,用GET方式传id,uname,POST方式传passwd,但是uname和passwd需要强等于,可以用数组或者md5缺陷来绕过,所以构造payload:
整理一下bugku题目(web)_第60张图片拿到flag
整理一下bugku题目(web)_第61张图片27.web8整理一下bugku题目(web)_第62张图片提示txt?应该有个文件,首先想到了flag.txt,进去瞧瞧。
整理一下bugku题目(web)_第63张图片代码审计,看到了有个文件包含的函数,先访问一下能不能拿到flag
整理一下bugku题目(web)_第64张图片
里边是flags,啥也没想到,看wp说这是ac传的参数,好吧。。
构造payload:?ac=flags&fn=flag.txt 拿到flag。
整理一下bugku题目(web)_第65张图片

你可能感兴趣的:(整理一下bugku题目(web))