天天看点

寒假bugku-web习题心得(前16题)

寒假bugku-web习题心得(前16题)

1.web2

寒假bugku-web习题心得(前16题)

首先出现的是“滑稽扑面图

看得眼睛都要瞎掉了,所以就直接点击右键,查看元素,然后里面就有flag了

2.计算器

寒假bugku-web习题心得(前16题)

先出现的是一个计算界面,很简单的计算题,但是没法把答案输入进去,于是就查看元素,出现下面的画面:

寒假bugku-web习题心得(前16题)

因为答案为两位数,于是把可输入的最大长度(蓝色标记的那一行)中的“1”改为“2”即可输入答案,然后就是小小的计算,答案正确后,flag就出来了

3.web基础$_GET

进入界面就看到一连串代码

寒假bugku-web习题心得(前16题)

于是构造就好了

将下面的网址修改一下:

寒假bugku-web习题心得(前16题)

变成:

寒假bugku-web习题心得(前16题)

然后画面就变了,如下:

寒假bugku-web习题心得(前16题)

然后就得到flag:

flagflag{bugku_get_su8kej2en}

4. web基础$_POST

页面为:

寒假bugku-web习题心得(前16题)

于是用查看元素,再用Firefox里面的插件:Hackbar进行传值:

寒假bugku-web习题心得(前16题)

点击execute运行后,界面改变:

寒假bugku-web习题心得(前16题)

5.矛盾

仿佛事情变得棘手起来,一大片奇奇怪怪的代码(翻译如下:要求输入的东西不是数字,但是等于“1”)

那应该怎么办呢?可以试试截断

寒假bugku-web习题心得(前16题)

就像这样:

寒假bugku-web习题心得(前16题)

要1后面随便跟一个不是数字的都可以,例如1%00,1%01等,界面变化:

寒假bugku-web习题心得(前16题)

6. web3

出现了很猥琐的东西–弹窗:

寒假bugku-web习题心得(前16题)

点击确定后:

寒假bugku-web习题心得(前16题)

勾住框框,让网页不再弹窗,接着查看源代码,发现一些有趣的东西:

寒假bugku-web习题心得(前16题)

接着Unicode码转ASCII码,就得到key了

KEY{J2sa42ahJK-HS11III&#125

7. 域名解析

使用bp

8.你必须让他停下

使用bp

9.本地包含

后台的代码已失踪,故无法做

10.变量1

首先,我们看到这个界面:

寒假bugku-web习题心得(前16题)

需要理解其中的含义:

include “flag1.php”; 表示:包含flag1.php

highlight_file(file); 表示:高亮显示php文件

$args = KaTeX parse error: Expected group after '^' at position 52: …(!preg_match("/^̲\w+/",KaTeX parse error: Expected group after '^' at position 16: args)){ 表示:匹配/^̲\w+/,没匹配到的话,程序结束

eval(“var_dump($$args);”); 执行var_dump()函数,

其中:$$存在文件包含漏洞,只需要给args传一个全局数组变量即可

那么我们就来构造即可:

属于XSS一种:

(可以去一个网站看:https://www.cnblogs.com/go2bed/p/4136358.html)

将网址修改:http://123.206.87.240:8004/index1.php?args=GLOBALS

寒假bugku-web习题心得(前16题)

于是得到答案。

11.web5

打开网站,结果…出现这个东西

寒假bugku-web习题心得(前16题)

什么都找不到,于是查看源代码,

寒假bugku-web习题心得(前16题)

然后就发现了:

寒假bugku-web习题心得(前16题)

貌似是jsfuck代码…

复制代码,进入控制台,点击enter…

就出现了…答案

12.头等舱

进入问题,出现下面界面:

寒假bugku-web习题心得(前16题)

好像真的啥都没有,那就只好看看源代码…

寒假bugku-web习题心得(前16题)

真的啥都没有诶…

试试抓包吧…

于是出现答案了:

flag{Bugku_k8_23s_istra}

13.网站被黑

首先出现了一个炫酷的网站,好秀的!

寒假bugku-web习题心得(前16题)

然后御剑+bp爆破即可得

14.管理员系统

查看源代码,拉到最底下,得到flag…

迷之题目

正规解法去下面那个网站可以看看

https://blog.csdn.net/qq_40657585/article/details/83660069

15.WEB4

寒假bugku-web习题心得(前16题)

首先出现这个图片,于是只能去看看源代码了。

寒假bugku-web习题心得(前16题)

然后进行URL解码:

寒假bugku-web习题心得(前16题)

根据指示,对答案进行整合,返回原界面,重新输入password,得到flag:

寒假bugku-web习题心得(前16题)

16.flag在index里

题目显示,在index里…

使用php://filter读取文件内容(可看)

(https://blog.csdn.net/qq_40657585/article/details/83149305)

构造:http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

出现了

寒假bugku-web习题心得(前16题)

base64解码

flag:flag{edulcni_elif_lacol_si_siht}