Bugku--web-wp

Bugku地址:https://ctf.bugku.com/challenges

0x01 web2

地址:http://123.206.87.240:8002/web2/ ,查看源码

web2

0x02 计算器

地址:http://123.206.87.240:8002/yanzhengma/

运气比较好,随机了一个个位数,这里前端改一下<input maxlength="99">即可

计算器

0x03 web基础$_GET

地址:http://123.206.87.240:8002/get/

更具提示,传入?what=flag

flag

0x04 web基础$_POST

地址:http://123.206.87.240:8002/post/

POST提交参数就好了

flag

0x05 矛盾

地址:http://123.206.87.240:8002/get/index1.php

flag

0x06 web3

地址:http://123.206.87.240:8002/web3/

查看源码,到最底部,解码得flag

flag

0x07 域名解析

地址:

windows下找到c:windowssystem32driversetchost文件,末尾添加一行并保存:

123.206.87.240  flag.baidu.com

然后访问:flag.baidu.com

flag


0x08 你必须让他停下

地址:http://123.206.87.240:8002/web12/

一进去就不断刷新,查看源码,有一个javascript函数一直刷新,使用Burpsuite抓包不断提交

flag

0x09 本地包含

地址:http://123.206.87.240:8003/

直接500了,下一道


0x0A 变量1

地址:http://123.206.87.240:8004/index1.php

image

构造什么好呐?打印全局变量试试?

image

0x0B web5

地址:http://123.206.87.240:8002/web5/

查看源码:

jsfuck

这是JSfuck,复制该代码在F12控制台运行

image

然后改成大写,提交即可!


0x0C 头等舱

地址:http://123.206.87.240:9009/hd.php

根据题目以及查看源码没东西,还有文件名:hd => head,推测flag应该隐藏在数据包头部

image

0x0D 网站被黑

地址:http://123.206.87.240:8002/webshell/

根据提示,虽然没什么用,但是经常遇到,webshell,猜测这个网站存在webshell

猜测:http://123.206.87.240:8002/webshell/shell.php

结果真的存在,然后查看源码,没有有效信息,也不是不灭之魂大马,不存在后门,burpsuite 直接抓包爆破,得到密码hack

image

0x0E 管理员系统

地址:http://123.206.31.85:1003/

尝试登陆:adminadmin账号密码,显示IP禁止访问,IP已经被记录,打开控制台,发现底部有个``

image

很明显的base64编码,解码得到:test123,猜测账号:admin,密码:test123

那么,抓包修改XXF为:127.0.0.1

然而还是没法儿得到 Flag,为啥?思路这样没错,可能题目环境有点问题了吧~

补充几个 IP 值头部:


作者:DYBOY
链接:https://www.jianshu.com/p/01b138246e02
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
原文地址:https://www.cnblogs.com/lzkalislw/p/13496049.html