寒假bugku-web習題心得(前16題)
1.web2
首先出現的是“滑稽撲面圖
看得眼睛都要瞎掉了,是以就直接點選右鍵,檢視元素,然後裡面就有flag了
2.電腦
先出現的是一個計算界面,很簡單的計算題,但是沒法把答案輸入進去,于是就檢視元素,出現下面的畫面:
因為答案為兩位數,于是把可輸入的最大長度(藍色标記的那一行)中的“1”改為“2”即可輸入答案,然後就是小小的計算,答案正确後,flag就出來了
3.web基礎$_GET
進入界面就看到一連串代碼
于是構造就好了
将下面的網址修改一下:
變成:
然後畫面就變了,如下:
然後就得到flag:
flagflag{bugku_get_su8kej2en}
4. web基礎$_POST
頁面為:
于是用檢視元素,再用Firefox裡面的插件:Hackbar進行傳值:
點選execute運作後,界面改變:
5.沖突
仿佛事情變得棘手起來,一大片奇奇怪怪的代碼(翻譯如下:要求輸入的東西不是數字,但是等于“1”)
那應該怎麼辦呢?可以試試截斷
就像這樣:
要1後面随便跟一個不是數字的都可以,例如1%00,1%01等,界面變化:
6. web3
出現了很猥瑣的東西–彈窗:
點選确定後:
勾住框框,讓網頁不再彈窗,接着檢視源代碼,發現一些有趣的東西:
接着Unicode碼轉ASCII碼,就得到key了
KEY{J2sa42ahJK-HS11III}
7. 域名解析
使用bp
8.你必須讓他停下
使用bp
9.本地包含
背景的代碼已失蹤,故無法做
10.變量1
首先,我們看到這個界面:
需要了解其中的含義:
include “flag1.php”; 表示:包含flag1.php
highlight_file(file); 表示:高亮顯示php檔案
$args = KaTeX parse error: Expected group after '^' at position 52: …(!preg_match("/^̲\w+/",KaTeX parse error: Expected group after '^' at position 16: args)){ 表示:比對/^̲\w+/,沒比對到的話,程式結束
eval(“var_dump($$args);”); 執行var_dump()函數,
其中:$$存在檔案包含漏洞,隻需要給args傳一個全局數組變量即可
那麼我們就來構造即可:
屬于XSS一種:
(可以去一個網站看:https://www.cnblogs.com/go2bed/p/4136358.html)
将網址修改:http://123.206.87.240:8004/index1.php?args=GLOBALS
于是得到答案。
11.web5
打開網站,結果…出現這個東西
什麼都找不到,于是檢視源代碼,
然後就發現了:
貌似是jsfuck代碼…
複制代碼,進入控制台,點選enter…
就出現了…答案
12.頭等艙
進入問題,出現下面界面:
好像真的啥都沒有,那就隻好看看源代碼…
真的啥都沒有诶…
試試抓包吧…
于是出現答案了:
flag{Bugku_k8_23s_istra}
13.網站被黑
首先出現了一個炫酷的網站,好秀的!
然後禦劍+bp爆破即可得
14.管理者系統
檢視源代碼,拉到最底下,得到flag…
迷之題目
正規解法去下面那個網站可以看看
https://blog.csdn.net/qq_40657585/article/details/83660069
15.WEB4
首先出現這個圖檔,于是隻能去看看源代碼了。
然後進行URL解碼:
根據訓示,對答案進行整合,傳回原界面,重新輸入password,得到flag:
16.flag在index裡
題目顯示,在index裡…
使用php://filter讀取檔案内容(可看)
(https://blog.csdn.net/qq_40657585/article/details/83149305)
構造:http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
出現了
base64解碼
flag:flag{edulcni_elif_lacol_si_siht}