一. 听说聪明的人都能找到答案http://123.206.87.240:8002/web2/
1.打开链接,发现一堆图片不停跳出来,没办法右键打开源码,百度搜索快捷键“ctrl+U”;
2.打开源码后,发现flag
KEY{Web-2-bugKssNNikls9100}
2. 地址:http://123.206.87.240:8002/yanzhengma/
打开后发现只能输入一位数字,按f12,打开查看器修改输入框的长度,
将这个‘1’改为‘2’后,输入正确验证码,得到flag:flag{CTF-bugku-0032}
3. http://123.206.87.240:8002/get/
打开后阅读提示得知要用get传值,将‘flag’传给‘what’,打开F9 hackbar。
得到flag:flag{bugku_get_su8kej2en}
4. http://123.206.87.240:8002/post/
阅读提示得知要用post传值,打开hackbar。
得到flag:flag{bugku_get_ssseint67se}
5. http://123.206.87.240:8002/get/index1.php
阅读代码,得知要有1,但是不能全是1,所以可以采用输入科学技术法的1,实际上只要不全是1就行,于是输入1e,得到flag:flag{bugku-789-ps-ssdf}
6.flag就在这里快来找找吧http://123.206.87.240:8002/web3/
进去后发现不断跳出对话框,按“ctrl+U“得到源码,发现最后出现一串编码
看着不像base64,然后百度解码,蛋站长之家一个个试过去,
其中unicode转acsii转出了flag:KEY{J2sa42ahJK-HS11III}
7. 听说把flag.baidu.com 解析到123.206.87.240 就能拿到flag
打开123.206.87.240,然后打开代理,刷新界面,用bp拦截。
CTRL+R,
将地址改为flag.baidu.com,就得到flag
8. 你必须让他停下
地址:http://123.206.87.240:8002/web12/
看到停下来就能拿到flag,那就用bp抓一下,得到flag。flag{dummy_game_1s_s0_popular}
其实这个题目是让网页不断刷新,然后每隔10次左右就会刷新出flag,具体可以看页面,页面处于不断刷新的状态,但是过一会就能看到一个图标冒出来,那么久大胆假设,然后用BP抓包一下。
9.本地包含
地址:http://123.206.87.240:8003/
打开之后看代码,发现包含一个flag.php文件,那就是我们所需要打开的文件,打开后就得到了flag,那么怎么打开呢。
看后面的代码我们可以知道最后通过var_dump函数实现输出,那就从这里入手。他要输出a,那就把flag.php传到a里面,那怎么传到a呢,又发现前面一行通过request函数将hello字段的东西传给a,那好办了,将flag.php以文件方式打开到hello里面。具体操作如下:
打开hackbar,在post传值块输入hello=file(‘flag.php’),跑一下就出来了。
flag{bug-ctf-gg-99}
10.变量1 http://123.206.87.240:8004/index1.php
观察代码发现有包含漏洞,那么只需要给args GET传值一个全局变量就行,于是构造?args=GLOBALS,跑一下,得到flag。flag{92853051ab894a64f7865cf3c2128b34}
11. JSPFUCK??????答案格式CTF{**}
http://123.206.87.240:8002/web5/
字母大写
打开链接,是一个上传界面,查看源码得到一串的中括号。
复制代码,进入控制台。输入那一串符号按回车得到
看到提示,字母大写,所以正确的 flag为:CTF{WHATFK}
12. 头等舱
http://123.206.87.240:9009/hd.php
打开页面,
打开源码,
好吧,真的没了。那就抓包试试?ok,bp万岁。flag{Bugku_k8_23s_istra}
13. 网站被黑
http://123.206.87.240:8002/webshell/
这个题没技术含量但是实战中经常遇到
点进去链接,发现啥都没有。界面还挺好看。
御剑跑一波,
发现了一个新链接http://123.206.87.240:8002/webshell/shell.php,好嘞,先上去看看。
那没辙了,bp爆破。
密码出来了,是hack,bp真是个好东西。在界面输入密码得到flag:flag{hack_bug_ku035}
14,管理员系统
打开界面发现是个管理员登陆界面,猜用户名为admin,密码爆破。
注意,题目提示了本地管理员,记得加X-Forwarded-For:127.0.0.1
爆破完发现密码不对,咋办,多试了几个字典,还是不对,然后返回来看源码,发现源码还能往下拉,拉到最后一行发现了好东西:
Base64解码,得到test123.这个是密码嘛??试试。
拿到flag :The flag is: 85ff2ee4171396724bae20c0bd851f6b
这个题目告诉我,web做题先看源码 /// 手动哭泣
15. 看看源代码吧
http://123.206.87.240:8002/web4/
打开链接,
好嘛,你让我看我就看,打开源码:
Ok,拼接+url解码:%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72%20%61%3d%64%6f%63%75%6d%65%6e%74%2e%67%65%74%45%6c%65%6d%65%6e%74%42%79%49%64%28%22%70%61%73%73%77%6f%72%64%22%29%3b%69%66%28%22%75%6e%64%65%66%69%6e%65%64%22%21%3d%74%79%70%65%6f%66%20%61%29%7b%69%66%28%22%36%37%64%37%30%39%62%32%62%35%34%61%61%32%61%61%36%34%38%63%66%36%65%38%37%61%37%31%31%34%66%31%22%3d%3d%61%2e%76%61%6c%75%65%29%72%65%74%75%72%6e%21%30%3b%61%6c%65%72%74%28%22%45%72%72%6f%72%22%29%3b%61%2e%66%6f%63%75%73%28%29%3b%72%65%74%75%72%6e%21%31%7d%7d%64%6f%63%75%6d%65%6e%74%2e%67%65%74%45%6c%65%6d%65%6e%74%42%79%49%64%28%22%6c%65%76%65%6c%51%75%65%73%74%22%29%2e%6f%6e%73%75%62%6d%69%74%3d%63%68%65%63%6b%53%75%62%6d%69%74%3b
得到:function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;
????好像啥都没有,但是好像有有点东西?
好的,67d709b2b54aa2aa648cf6e87a7114f1提交试试
解题成功,flag为 KEY{J22JK-HS11}