【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp

目录

1.POST

2.头等舱

3.网站被黑

4.alert

5.你必须让他停下

6.本地管理员

​编辑

7.bp


关于burtsuite、hackbar的使用

1.POST

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第1张图片

阅读上面我们知道,要获得flag需要传入一个指令,首先用bp抓包,

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第2张图片

传入what==flag,就获得了flag。

2.头等舱

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第3张图片

看到这里,直接bp抓包:【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第4张图片

抓包之后send,就得到了flag。

3.网站被黑

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第5张图片

网页被挂上了黑页,用御剑进行一下后台扫描。【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第6张图片

发现了一个后台(shell.php),点进去:

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第7张图片

这里需要密码,用bp爆破:【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第8张图片

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第9张图片

爆破出来密码是hack,输入密码,获得flag。【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第10张图片

4.alert

alert() 方法用于显示带有一条指定消息和一个 OK 按钮的警告框。

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第11张图片

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第12张图片

可以看到这么两个弹窗, 用调试器查看一下:【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第13张图片

划到最下面发现一串Unicode编码,将他解码成ASCII:【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第14张图片

成功得到flag。

5.你必须让他停下

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第15张图片

不停刷新,我们要让他停下以获得flag,当然这里要借助bp来获取:

bp抓包,看到如下提示,

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第16张图片

 多点几次send:

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第17张图片

直到刷新到10.jpg的时候,出现flag。

6.本地管理员

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第18张图片

 翻看源代码,【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第19张图片

猜测可能是base64编码,进行转码 :【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第20张图片

转码出来这个可能是账号或者密码 ,一般,管理员账号会被设置为admin,密码是一些弱口令,

输入账号密码:【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第21张图片

提示ip被禁了,需要管理员权限,这里就要用到http协议的xff伪造管理员的ip进行访问,

bp抓包,在中间加上:X-Forwarded-For: 127.0.0.1【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第22张图片

这里点击bp里面的forward:

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第23张图片

成功得到flag 。

7.bp

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第24张图片

提示了弱密码top1000,那就先下载一个,

附下载链接:https://gitee.com/XiuMulty/PasswordDic/blob/master/top1000.txt【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第25张图片

随便输入一个密码,bp抓包【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第26张图片

只需要爆破密码这个位置。

这里我在做的时候发现,返回结果长度都一致,点开响应包发现存在一个JavaScript代码,可以用来告知密码错误,于是在intruder--options--Grep-Match里面加入{code: 'bugku10000'}  【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第27张图片

 爆破之后我们在{code: 'bugku10000'} 里面找到一个异常的项:

【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第28张图片【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第29张图片

 这个 zxc123 就是我们要找的密码

填入密码就可以获得flag啦【bugku CTF】POST、头等舱、网站被黑、alert、你必须让他停下、本地管理员、bp_第30张图片

你可能感兴趣的:(安全)