BUGKU_CTF WEB(21-35) writeUP

版权声明:转载声明来源,请勿用于商业用途! https://blog.csdn.net/qq_27180763/article/details/83582239

第21题:秋名山老司机

根据题目要求可以看出题目要求在两秒内计算出div标签中给出的值。这里采用py传递value参数。通过post传递参数。session保持会话,从而拿到flag。
在这里插入图片描述

第22题:速度要快。

burp抓包发现一个response请求头。里面有一个flag属性。第一次判断是base64加密的。
观察注释。传post传margin,控制session保持flag不变。写python。成功拿到flag。在这里插入图片描述

第23题:Cookies欺骗

首先发现url上有base64加密后的字符串。所以第一步进行解密。拿到字符串:keys.txt
编写脚本读取文件内容。获得php代码。在这里插入图片描述
观察php代码,发现需要构造cookie[‘margin’]=‘margin’。所以burp抓包改参数成功拿到flag。并读取key.php。这里需要将key.php经过base64加密。在这里插入图片描述
最后成功拿到flag。

第24题:never give up

这道题一进去,空空如也。观察页面源代码。发现注释1.phtml。查看该页面源代码。发现一段javascript代码。我们对word参数先进行url编码。得到一个经过base64加密过的字符串。在这里插入图片描述
解密后成功拿到php源码:在这里插入图片描述
最后直接访问网站当前目录下的:f4l2a3g.txt文件。成功拿到flag。
在这里插入图片描述

第25题:Welcome to bugku

直接右击查看源代码。发现一段被注释掉的PHP代码。
利用php://input和php://filter的特性进行注入。其中php://input可以读取没有处理过的post数据。所以这里我们的file采用post传输。
但是我没下插件 这题不会做==

第26题:过狗一句话

题这里题目给了我们一段php代码。意思就是执行任意命令了。
所以我们可以直接查看当前根目录下文件,从而拿到flag。
在这里插入图片描述
在这里插入图片描述

第27题:字符?正则

php正则表达式中的[::putch::]匹配任何字符
在这里插入图片描述

第28题:前女友

看源代码,拿到php文件。
在这里插入图片描述
然后这题利用的是md5弱比较。可以使用数组进行绕过。成功拿到flag。
在这里插入图片描述

第29题:login1

根据提示是一道sql约束攻击的题目。直接构造。成功拿到flag。

在这里插入图片描述

第30题:你从哪里来。
修改refer的值为https://www.google.com,就拿到flag了。在这里插入图片描述

第31题:md5 collision

由题意知为PHP的md5碰撞。
传入参数实现php0e弱比较。拿到flag。在这里插入图片描述

第32题:程序员本地网站

bp抓包,添加X-Forwarded-For参数为127.0.0.1
在这里插入图片描述

第33题:各种绕过

发现有加密函数。直接考虑到数组空绕过。既有POST参数又有GET参数。直接传递了。并拿到flag。

在这里插入图片描述

第34题:WEB8

首先有一个提示:txt。估计web根目录下有一个txt文件夹。构造url=http://123.206.87.240:8002/web8/?ac=flags&fn=flag.txt.成功拿到flag。
在这里插入图片描述

第35题:求GetShell

这是一道文件上传的题。综合文件上传绕过的基本姿势,这道题只需要更改Multipart/form-data的大小写、Content-Type的值为图片且php后缀更改为php5即可拿到flag。
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_27180763/article/details/83582239