1. 程式人生 > 實用技巧 >Bugku--web-wp

Bugku--web-wp

Bugku地址:https://ctf.bugku.com/challenges

0x01 web2

地址:http://123.206.87.240:8002/web2/ ,檢視原始碼

web2

0x02 計算器

地址:http://123.206.87.240:8002/yanzhengma/

運氣比較好,隨機了一個個位數,這裡前端改一下<input maxlength="99">即可

計算器

0x03 web基礎$_GET

地址:http://123.206.87.240:8002/get/

更具提示,傳入?what=flag

flag

0x04 web基礎$_POST

地址:http://123.206.87.240:8002/post/

POST提交引數就好了

flag

0x05 矛盾

地址:http://123.206.87.240:8002/get/index1.php

flag

0x06 web3

地址:http://123.206.87.240:8002/web3/

檢視原始碼,到最底部,解碼得flag

flag

0x07 域名解析

地址:

windows下找到c:\windows\system32\drivers\etc\host檔案,末尾新增一行並儲存:

123.206.87.240  flag.baidu.com

然後訪問:flag.baidu.com

flag

0x08 你必須讓他停下

地址:http://123.206.87.240:8002/web12/

一進去就不斷重新整理,檢視原始碼,有一個javascript函式一直重新整理,使用Burpsuite抓包不斷提交

flag

0x09 本地包含

地址:http://123.206.87.240:8003/

直接500了,下一道


0x0A 變數1

地址:http://123.206.87.240:8004/index1.php

image

構造什麼好吶?列印全域性變數試試?

image

0x0B web5

地址:http://123.206.87.240:8002/web5/

檢視原始碼:

jsfuck

這是JSfuck,複製該程式碼在F12控制檯執行

image

然後改成大寫,提交即可!


0x0C 頭等艙

地址:http://123.206.87.240:9009/hd.php

根據題目以及檢視原始碼沒東西,還有檔名:hd => head,推測flag應該隱藏在資料包頭部

image

0x0D 網站被黑

地址:http://123.206.87.240:8002/webshell/

根據提示,雖然沒什麼用,但是經常遇到,webshell,猜測這個網站存在webshell

猜測:http://123.206.87.240:8002/webshell/shell.php

結果真的存在,然後檢視原始碼,沒有有效資訊,也不是不滅之魂大馬,不存在後門,burpsuite 直接抓包爆破,得到密碼hack

image

0x0E 管理員系統

地址:http://123.206.31.85:1003/

嘗試登陸:adminadmin賬號密碼,顯示IP禁止訪問,IP已經被記錄,開啟控制檯,發現底部有個``

image

很明顯的base64編碼,解碼得到:test123,猜測賬號:admin,密碼:test123

那麼,抓包修改XXF為:127.0.0.1

然而還是沒法兒得到 Flag,為啥?思路這樣沒錯,可能題目環境有點問題了吧~

補充幾個 IP 值頭部:


作者:DYBOY
連結:https://www.jianshu.com/p/01b138246e02
來源:簡書
著作權歸作者所有。商業轉載請聯絡作者獲得授權,非商業轉載請註明出處。