美文网首页
Bugku web wp(1)

Bugku web wp(1)

作者: Glarcy | 来源:发表于2018-09-19 23:23 被阅读0次

Web2

查看源代码得到flag

计算器

修改input框maxlength输入答案即可得到flag

Web基础$_GET[]

payload: http://120.24.86.145:8002/get/?what=flag

Web基础$_POST[]

矛盾

从源代码看到,他对我们输进去的num进行了判断

1、不能全是数字

2、num==1

这里有弱类型比较,只要我们的num为1+任意字符都可以

payload:http://120.24.86.145:8002/get/index1.php?num=1s

web3

打开网页看到弹窗,禁止弹窗后我们在源代码中看到一段html字符实体编码

解码得到flag

域名解析

修改hosts文件,访问flag.bugku.com即可

本地包含

$a=@_REQUEST['hello'];  可以看到a可控,并且后面会将a打印出来

payload:http://120.24.86.145:8003/?hello=file_get_contents("flag.php")

查看源代码得到flag

变量1

从源码中我们可以知道flag在变量中,而在php中一个变量的内容是可以成为一个变量名的,比如

而$GLOBALS是一个包含了全部变量的全局组合数组。

构造payload:http://120.24.86.145:8004/index1.php?args=GLOBALS,即可爆出所有变量

Web4

Urldecode得到

eval语句里面的内容为

将这一串数字输进去就好

flag在index里

点击click me?no看到url上面多了个file参数,于是尝试将index.php读出来

http://120.24.86.145:8005/post/index.php?file=php://filter/read/convert.base64-encode/resource=index.php

得到一串base64,解码得到flag

网站被黑

看到题目名字网站被黑,自然就会想到用御剑扫一扫看看有没有什么东西

得到一个shell.php,访问看到要我们输入密码,于是burp爆破,输入密码得到flag

备份是个好习惯       

打开看到一串字符串,发现这串字符串是一段小字符串重复了两次得到的,于是取前半部分进行md5解密得到

不知道什么意思,又想到题目说备份,一般备份都是.swp , .bak , ~,尝试了一下,在

http://120.24.86.145:8002/web16/index.php.bak下得到了备份源码,解读发现只要key1和key2的MD5值相等并且key1 key2的值不相等,就可以得到flag,但是在前面字符串处理过程中key被替换成了空且只处理一次,所以考虑双写进行绕过 

Payload:

http://120.24.86.145:8002/web16/?kkeyey1=QNKCDZO&kkeyey2=s878926199a

秋名山老司机

打开网页看到

多刷新几次就会看到

那就很明显是说让我们把之前式子算出的值post过去,于是上脚本得到flag

速度要快

访问网址他说“我感觉你要再快点!!!”,于是burp抓包发现响应头中有一串flag,并且说将你找到的margin值post过去

到这里就知道我们需要将我们找到的这一串flag最后base64解码的数字传过去,上脚本

Cookie欺骗

打开链接看到一串不知道有什么用的字母,并且url上多了两个参数,line和filename,将filename  base64解密得到keys.txt,尝试将其替换成index.php,看到空白,于是尝试给line传入参数1,发现出现了一行代码,多尝试几个发现其参数的意义就是输入几就返回第几行的代码,于是用脚本提取index.php的代码

index.php

解读源码发现除了存在keys.txt和index.php外,还存在keys.php,并且如果存在cookie margin=margin时,就可以读取keys.php的内容,于是抓包修改得到flag

Never give up

修改id没有发现东西,于是查看源代码,发现1p.html,于是尝试访问,发现直接跳转到了http://www.bugku.com/,既然有跳转,那我们就尝试一下读取源码

view-source:120.24.86.145:8006/test/1p.html

url解码,base64解码,再url解码得到

看了一下代码,需要传入id,a,b,如果a中包含.就会返回no no no no no no no,否则就将a文件的内容读取到data中,如果a文件中包含"bugku is a nice plateform!”,并且id=0,b的长度大于5,1114中是否符合"111".substr($b,0,1),而substr($b,0,1)!=4,才会请求f4l2a3g.txt,一开始还想要怎么通过传参来让他请求f4l2a3g.txt,后来转念一想直接访问不就好了吗

payload:http://120.24.86.145:8006/test/f4l2a3g.txt

相关文章

  • Bugku web wp(1)

    Web2 查看源代码得到flag 计算器 修改input框maxlength输入答案即可得到flag Web基础$...

  • Bugku web wp(2)

    welcome to bugkuctf 查看源代码发现 解读源码:传递三个参数,如果存在$user并且其内容===...

  • BugKu-wp

    前两天无意间翻到一个CTF平台--BugKu,记下wp WEB 1.Web2 查看源代码即可得到flag 2.计算...

  • bugku加密wp

    滴答~滴 -... -.- -.-. - ..-. -- .. ... -.-. 直接摩斯电码解密在线解密地址:h...

  • 2019-03-29

    Bugku-WEB 1、web2 查看源代码,在url前面加上view-source:,搜索flag即可 2、计算...

  • Bugku Web Write up

    title: Bugku Web Write update: 2019-04-07 11:07:19tags:- ...

  • bugku-代码审计wp

    1.extract变量覆盖 2.strcmp比较字符串 strcmp()用法参考: 函数期望传入的类型是字符串类...

  • Bugku_web 速度要快[JS 版]

    题目:速度要快 【Bugku】http://123.206.87.240:8002/web6/ 序 开始的时候这道...

  • CTF-python练习

    BUGKU-速度要快 题目网址:http://120.24.86.145:8002/web6/ 速度要快,查看源码...

  • 2019-03-31

    Bugku-代码审计 https://ctf.bugku.com/challenges 1、extract变量覆盖...

网友评论

      本文标题:Bugku web wp(1)

      本文链接:https://www.haomeiwen.com/subject/gllwnftx.html