寒假bugku-web习题心得(前16题)
1.web2
首先出现的是“滑稽扑面图
看得眼睛都要瞎掉了,所以就直接点击右键,查看元素,然后里面就有flag了
2.计算器
先出现的是一个计算界面,很简单的计算题,但是没法把答案输入进去,于是就查看元素,出现下面的画面:
因为答案为两位数,于是把可输入的最大长度(蓝色标记的那一行)中的“1”改为“2”即可输入答案,然后就是小小的计算,答案正确后,flag就出来了
3.web基础$_GET
进入界面就看到一连串代码
于是构造就好了
将下面的网址修改一下:
变成:
然后画面就变了,如下:
然后就得到flag:
flagflag{bugku_get_su8kej2en}
4. web基础$_POST
页面为:
于是用查看元素,再用Firefox里面的插件:Hackbar进行传值:
点击execute运行后,界面改变:
5.矛盾
仿佛事情变得棘手起来,一大片奇奇怪怪的代码(翻译如下:要求输入的东西不是数字,但是等于“1”)
那应该怎么办呢?可以试试截断
就像这样:
要1后面随便跟一个不是数字的都可以,例如1%00,1%01等,界面变化:
6. web3
出现了很猥琐的东西–弹窗:
点击确定后:
勾住框框,让网页不再弹窗,接着查看源代码,发现一些有趣的东西:
接着Unicode码转ASCII码,就得到key了
KEY{J2sa42ahJK-HS11III}
7. 域名解析
使用bp
8.你必须让他停下
使用bp
9.本地包含
后台的代码已失踪,故无法做
10.变量1
首先,我们看到这个界面:
需要理解其中的含义:
include “flag1.php”; 表示:包含flag1.php
highlight_file(file); 表示:高亮显示php文件
$args = KaTeX parse error: Expected group after '^' at position 52: …(!preg_match("/^̲\w+/",KaTeX parse error: Expected group after '^' at position 16: args)){ 表示:匹配/^̲\w+/,没匹配到的话,程序结束
eval(“var_dump($$args);”); 执行var_dump()函数,
其中:$$存在文件包含漏洞,只需要给args传一个全局数组变量即可
那么我们就来构造即可:
属于XSS一种:
(可以去一个网站看:https://www.cnblogs.com/go2bed/p/4136358.html)
将网址修改:http://123.206.87.240:8004/index1.php?args=GLOBALS
于是得到答案。
11.web5
打开网站,结果…出现这个东西
什么都找不到,于是查看源代码,
然后就发现了:
貌似是jsfuck代码…
复制代码,进入控制台,点击enter…
就出现了…答案
12.头等舱
进入问题,出现下面界面:
好像真的啥都没有,那就只好看看源代码…
真的啥都没有诶…
试试抓包吧…
于是出现答案了:
flag{Bugku_k8_23s_istra}
13.网站被黑
首先出现了一个炫酷的网站,好秀的!
然后御剑+bp爆破即可得
14.管理员系统
查看源代码,拉到最底下,得到flag…
迷之题目
正规解法去下面那个网站可以看看
https://blog.csdn.net/qq_40657585/article/details/83660069
15.WEB4
首先出现这个图片,于是只能去看看源代码了。
然后进行URL解码:
根据指示,对答案进行整合,返回原界面,重新输入password,得到flag:
16.flag在index里
题目显示,在index里…
使用php://filter读取文件内容(可看)
(https://blog.csdn.net/qq_40657585/article/details/83149305)
构造:http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
出现了
base64解码
flag:flag{edulcni_elif_lacol_si_siht}