Bugku-CTF题解WEB部分

去训练一下基础!

Bugku地址:https://ctf.bugku.com/challenges

0x01 web2

地址:http://123.206.87.240:8002/web2/ ,查看源码

web2

0x02 计算器

地址:http://123.206.87.240:8002/yanzhengma/

运气比较好,随机了一个个位数,这里前端改一下<input maxlength="99">即可

计算器

0x03 web基础$_GET

地址:http://123.206.87.240:8002/get/

更具提示,传入?what=flag

flag

0x04 web基础$_POST

地址:http://123.206.87.240:8002/post/

POST提交参数就好了

flag

0x05 矛盾

地址:http://123.206.87.240:8002/get/index1.php

flag

0x06 web3

地址:http://123.206.87.240:8002/web3/

查看源码,到最底部,解码得flag

flag

0x07 域名解析

地址:

windows下找到c:\windows\system32\drivers\etc\host文件,末尾添加一行并保存:

123.206.87.240  flag.baidu.com

然后访问:flag.baidu.com

flag

0x08 你必须让他停下

地址:http://123.206.87.240:8002/web12/

一进去就不断刷新,查看源码,有一个javascript函数一直刷新,使用Burpsuite抓包不断提交

flag

0x09 本地包含

地址:http://123.206.87.240:8003/

直接500了,下一道


0x0A 变量1

地址:http://123.206.87.240:8004/index1.php

构造什么好呐?打印全局变量试试?

image

0x0B web5

地址:http://123.206.87.240:8002/web5/

查看源码:

这是JSfuck,复制该代码在F12控制台运行

然后改成大写,提交即可!


0x0C 头等舱

地址:http://123.206.87.240:9009/hd.php

根据题目以及查看源码没东西,还有文件名:hd => head,推测flag应该隐藏在数据包头部

image

0x0D 网站被黑

地址:http://123.206.87.240:8002/webshell/

根据提示,虽然没什么用,但是经常遇到,webshell,猜测这个网站存在webshell

猜测:http://123.206.87.240:8002/webshell/shell.php

结果真的存在,然后查看源码,没有有效信息,也不是不灭之魂大马,不存在后门,burpsuite 直接抓包爆破,得到密码hack

image

0x0E 管理员系统

地址:http://123.206.31.85:1003/

尝试登陆:adminadmin账号密码,显示IP禁止访问,IP已经被记录,打开控制台,发现底部有个``

很明显的base64编码,解码得到:test123,猜测账号:admin,密码:test123

那么,抓包修改XXF为:127.0.0.1

然而还是没法儿得到 Flag,为啥?思路这样没错,可能题目环境有点问题了吧~

补充几个 IP 值头部:

X-Forwarded-For: 127.0.0.1 [,proxy1][,proxy2]
X-Remote-IP: 127.0.0.1
X-Remote-ip: 127.0.0.1
X-Client-ip: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Real-IP: 127.0.0.1

0x0F web4

地址:http://123.206.87.240:8002/web4/

查看源码,发现js中右两个变量被URL编码了,解码得到:

// 第一个变量
function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b

// 第二个变量
aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;

// 合起来整理
function checkSubmit() {
    var a = document.getElementById("password");
    if ("undefined" != typeof a) {
        if ("67d709b2b54aa2aa648cf6e87a7114f1" == a.value) return !0;
        alert("Error");
        a.focus();
        return !1
    }
}
document.getElementById("levelQuest").onsubmit = checkSubmit;

然后将字符串:67d709b2b54aa2aa648cf6e87a7114f1填入输入框,提交可得flag

image

0x10 flag在index里

地址:http://123.206.87.240:8005/post/

很明显的文件包含漏洞,flag在index.php文件中,那么读取输出

http://123.206.87.240:8005/post/index.php?file=php://filter/read/convert.base64-encode/resource=index.php

解码

0x11 输入密码查看flag

地址:http://123.206.87.240:8002/baopo/

从URL路径可知是一道“爆破”,只需要输入5位数字密码即可查看

使用Burpsuite抓包intruder即可,或者自己写个脚本


0x12 点击一百万次

地址:http://123.206.87.240:9001/test/

鼠标点击发生变化,在控制台重新赋值计数999999,然后再点一下就能看到flag


0x13 备份是个好习惯

地址:http://123.206.87.240:8002/web16/

如题,尝试访问:http://123.206.87.240:8002/web16/index.php.bak

下载该文件,到本地

<?php
/**
 * Created by PhpStorm.
 * User: Norse
 * Date: 2017/8/6
 * Time: 20:22
*/

include_once "flag.php";
ini_set("display_errors", 0);
$str = strstr($_SERVER['REQUEST_URI'], '?');
$str = substr($str,1);
$str = str_replace('key','',$str);
parse_str($str);
echo md5($key1);

echo md5($key2);
if(md5($key1) == md5($key2) && $key1 !== $key2){
    echo $flag."取得flag";
}
?>

这里涉及到有str_replace()通过双写可绕过,md5可以通过0e开头的,也可以利用无法hash数组,返回空来绕过

image

0x14 总结

暂时到这里吧,后面还有更多的题目,下篇文章继续!各位路过的大牛如果有什么新的思路,不妨评论交流一下!

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,732评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,496评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,264评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,807评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,806评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,675评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,029评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,683评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,704评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,666评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,773评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,413评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,016评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,204评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,083评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,503评论 2 343

推荐阅读更多精彩内容

  • web2 听说聪明的人都能找到答案http://123.206.87.240:8002/web2/ 点开后发现很多...
    Emily0917阅读 994评论 0 1
  • 前两天无意间翻到一个CTF平台--BugKu,记下wp WEB 1.Web2 查看源代码即可得到flag 2.计算...
    BerL1n阅读 3,684评论 0 1
  • 前言: 此文用于记录做BugkuCTF时遇到的知识,主要为了巩固和查阅。 记录各种知识 1.stripos(字符串...
    煊奕阅读 1,853评论 0 4
  • 前几个题目都分开写了,后面的会继续全部这个帖子之中!有问题的机油可以互相交流。 web2 草鸡简单的题目 文件上传...
    syxvip阅读 9,746评论 0 0
  • WEB2 看源代码得flag 文件上传测试 找一张图片上传,截包改后缀名为.php得flag 计算题 F12修改输...
    a2dd56f6ad89阅读 18,492评论 0 2