天天看點

寒假bugku-web習題心得(前16題)

寒假bugku-web習題心得(前16題)

1.web2

寒假bugku-web習題心得(前16題)

首先出現的是“滑稽撲面圖

看得眼睛都要瞎掉了,是以就直接點選右鍵,檢視元素,然後裡面就有flag了

2.電腦

寒假bugku-web習題心得(前16題)

先出現的是一個計算界面,很簡單的計算題,但是沒法把答案輸入進去,于是就檢視元素,出現下面的畫面:

寒假bugku-web習題心得(前16題)

因為答案為兩位數,于是把可輸入的最大長度(藍色标記的那一行)中的“1”改為“2”即可輸入答案,然後就是小小的計算,答案正确後,flag就出來了

3.web基礎$_GET

進入界面就看到一連串代碼

寒假bugku-web習題心得(前16題)

于是構造就好了

将下面的網址修改一下:

寒假bugku-web習題心得(前16題)

變成:

寒假bugku-web習題心得(前16題)

然後畫面就變了,如下:

寒假bugku-web習題心得(前16題)

然後就得到flag:

flagflag{bugku_get_su8kej2en}

4. web基礎$_POST

頁面為:

寒假bugku-web習題心得(前16題)

于是用檢視元素,再用Firefox裡面的插件:Hackbar進行傳值:

寒假bugku-web習題心得(前16題)

點選execute運作後,界面改變:

寒假bugku-web習題心得(前16題)

5.沖突

仿佛事情變得棘手起來,一大片奇奇怪怪的代碼(翻譯如下:要求輸入的東西不是數字,但是等于“1”)

那應該怎麼辦呢?可以試試截斷

寒假bugku-web習題心得(前16題)

就像這樣:

寒假bugku-web習題心得(前16題)

要1後面随便跟一個不是數字的都可以,例如1%00,1%01等,界面變化:

寒假bugku-web習題心得(前16題)

6. web3

出現了很猥瑣的東西–彈窗:

寒假bugku-web習題心得(前16題)

點選确定後:

寒假bugku-web習題心得(前16題)

勾住框框,讓網頁不再彈窗,接着檢視源代碼,發現一些有趣的東西:

寒假bugku-web習題心得(前16題)

接着Unicode碼轉ASCII碼,就得到key了

KEY{J2sa42ahJK-HS11III&#125

7. 域名解析

使用bp

8.你必須讓他停下

使用bp

9.本地包含

背景的代碼已失蹤,故無法做

10.變量1

首先,我們看到這個界面:

寒假bugku-web習題心得(前16題)

需要了解其中的含義:

include “flag1.php”; 表示:包含flag1.php

highlight_file(file); 表示:高亮顯示php檔案

$args = KaTeX parse error: Expected group after '^' at position 52: …(!preg_match("/^̲\w+/",KaTeX parse error: Expected group after '^' at position 16: args)){ 表示:比對/^̲\w+/,沒比對到的話,程式結束

eval(“var_dump($$args);”); 執行var_dump()函數,

其中:$$存在檔案包含漏洞,隻需要給args傳一個全局數組變量即可

那麼我們就來構造即可:

屬于XSS一種:

(可以去一個網站看:https://www.cnblogs.com/go2bed/p/4136358.html)

将網址修改:http://123.206.87.240:8004/index1.php?args=GLOBALS

寒假bugku-web習題心得(前16題)

于是得到答案。

11.web5

打開網站,結果…出現這個東西

寒假bugku-web習題心得(前16題)

什麼都找不到,于是檢視源代碼,

寒假bugku-web習題心得(前16題)

然後就發現了:

寒假bugku-web習題心得(前16題)

貌似是jsfuck代碼…

複制代碼,進入控制台,點選enter…

就出現了…答案

12.頭等艙

進入問題,出現下面界面:

寒假bugku-web習題心得(前16題)

好像真的啥都沒有,那就隻好看看源代碼…

寒假bugku-web習題心得(前16題)

真的啥都沒有诶…

試試抓包吧…

于是出現答案了:

flag{Bugku_k8_23s_istra}

13.網站被黑

首先出現了一個炫酷的網站,好秀的!

寒假bugku-web習題心得(前16題)

然後禦劍+bp爆破即可得

14.管理者系統

檢視源代碼,拉到最底下,得到flag…

迷之題目

正規解法去下面那個網站可以看看

https://blog.csdn.net/qq_40657585/article/details/83660069

15.WEB4

寒假bugku-web習題心得(前16題)

首先出現這個圖檔,于是隻能去看看源代碼了。

寒假bugku-web習題心得(前16題)

然後進行URL解碼:

寒假bugku-web習題心得(前16題)

根據訓示,對答案進行整合,傳回原界面,重新輸入password,得到flag:

寒假bugku-web習題心得(前16題)

16.flag在index裡

題目顯示,在index裡…

使用php://filter讀取檔案内容(可看)

(https://blog.csdn.net/qq_40657585/article/details/83149305)

構造:http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

出現了

寒假bugku-web習題心得(前16題)

base64解碼

flag:flag{edulcni_elif_lacol_si_siht}