Bugku web解题新手向(持续更新)

版权声明:本文为博主原创文章,未经博主允许不得转载 https://blog.csdn.net/wssmiss/article/details/88054997

web基础get:

在这里插入图片描述

web基础post:

burp抓包,改包,报头改为POST,结尾加上参数what=flag

矛盾:

在这里插入图片描述
不是数字则输出,进入下一个if判断,是1才输出flag。利用php的特点,输入1a,1b,1c 。。。
再判断是否为数字时,不是数字,与1比较时 是 1

域名解析:

首先在终端需要管理员权限
在这里插入图片描述

进入/etc/hosts 修改映射
在这里插入图片描述
打开浏览器拿flag
在这里插入图片描述

你必须让他停下:

查看源码
在这里插入图片描述
发现“1.jpg” “flag is here”
多次查看,每次出现的数字不同

抓包看一下
在这里插入图片描述
放到repeater里面,不断的go ,发现到10的时候,出现flag

本地包含

eval 参数有注入点,构造
hello=file(“flag.php”)
拿到falg!
在这里插入图片描述

变量一:

在这里插入图片描述
var_dump()
在这里插入图片描述
在这里插入图片描述构造一个全局变量

在这里插入图片描述

web5:

jsfuck脚本
在这里插入图片描述

头等舱

在这里插入图片描述
burp抓包,报头
在这里插入图片描述

网站被黑

在这里插入图片描述
上御剑扫后台目录,发现webshell/shell.php ,打开网页
在这里插入图片描述
爆破得到密码hack

管理员的系统

在这里插入图片描述
猜测应该要使用本地ip访问
想到XFF,详细知识请移步大佬网页
在这里插入图片描述
于是用burpsuit抓包,抓包后改写报头,加入X-Forward-For:127.0.0.1 伪造是本地ip请求服务器
之后在这里卡了很久,没有其他线索,也拿不到flag,直到,,,我打开了网页源代码!!!
在这里插入图片描述
base64解码后test123猜测可能是管理员密码在这里插入图片描述
Go一下,得到flag

web4

在这里插入图片描述

在这里插入图片描述

根据eval中的unescape函数可以确定前面p1,p2是escape加密
解密后得到
unescape(p10=‘function checkSubmit(){var a=document.getElementById(“password”);if(“undefined”!=typeof a){if("67d709b2b’;
unescape(’%35%34%61%61%32’+p2)=‘54aa2aa648cf6e87a7114f1"==a.value)return!0;alert(“Error”);a.focus();return!1}}document.getElementById(“levelQuest”).onsubmit=checkSubmit;’;

根据最后一行eval()函数将最外面的引号去掉执行里面的代码的特性
可得到

在这里插入图片描述
代码分析后
提交67d709b2b54aa2aa648cf6e87a7114f1
在这里插入图片描述
拿到flag

猜你喜欢

转载自blog.csdn.net/wssmiss/article/details/88054997
今日推荐