Bugku--web-wp
Bugku地址:https://ctf.bugku.com/challenges
0x01 web2
地址:http://123.206.87.240:8002/web2/ ,檢視原始碼
web20x02 計算器
地址:http://123.206.87.240:8002/yanzhengma/
運氣比較好,隨機了一個個位數,這裡前端改一下<input maxlength="99">
即可
0x03 web基礎$_GET
地址:http://123.206.87.240:8002/get/
更具提示,傳入?what=flag
0x04 web基礎$_POST
地址:http://123.206.87.240:8002/post/
POST
提交引數就好了
0x05 矛盾
地址:http://123.206.87.240:8002/get/index1.php
flag0x06 web3
地址:http://123.206.87.240:8002/web3/
檢視原始碼,到最底部,解碼得flag
0x07 域名解析
地址:
在windows
下找到c:\windows\system32\drivers\etc\host
檔案,末尾新增一行並儲存:
123.206.87.240 flag.baidu.com
然後訪問:flag.baidu.com
0x08 你必須讓他停下
地址:http://123.206.87.240:8002/web12/
一進去就不斷重新整理,檢視原始碼,有一個javascript
函式一直重新整理,使用Burpsuite
抓包不斷提交
0x09 本地包含
地址:http://123.206.87.240:8003/
直接500了,下一道
0x0A 變數1
地址:http://123.206.87.240:8004/index1.php
image構造什麼好吶?列印全域性變數試試?
image0x0B web5
地址:http://123.206.87.240:8002/web5/
檢視原始碼:
jsfuck這是JSfuck
,複製該程式碼在F12
控制檯執行
然後改成大寫,提交即可!
0x0C 頭等艙
地址:http://123.206.87.240:9009/hd.php
根據題目以及檢視原始碼沒東西,還有檔名:hd
=> head
,推測flag
應該隱藏在資料包頭部
0x0D 網站被黑
地址:http://123.206.87.240:8002/webshell/
根據提示,雖然沒什麼用,但是經常遇到,webshell
,猜測這個網站存在webshell
猜測:http://123.206.87.240:8002/webshell/shell.php
結果真的存在,然後檢視原始碼,沒有有效資訊,也不是不滅之魂
大馬,不存在後門,burpsuite
直接抓包爆破,得到密碼hack
0x0E 管理員系統
地址:http://123.206.31.85:1003/
嘗試登陸:admin
和admin
賬號密碼,顯示IP禁止訪問,IP已經被記錄,開啟控制檯,發現底部有個``
很明顯的base64編碼
,解碼得到:test123
,猜測賬號:admin
,密碼:test123
那麼,抓包修改XXF
為:127.0.0.1
然而還是沒法兒得到 Flag
,為啥?思路這樣沒錯,可能題目環境有點問題了吧~
補充幾個 IP
值頭部:
作者:DYBOY
連結:https://www.jianshu.com/p/01b138246e02
來源:簡書
著作權歸作者所有。商業轉載請聯絡作者獲得授權,非商業轉載請註明出處。