BugkuCTF web——web2、web基础-$GET、web基础-$POST、web3、管理员系统、输入密码查看flag

1、web2:

本题只需要用F12查询源代码就可以

2、web基础-$GET:
点开链接后发现
在这里插入图片描述
可知是将flag赋给了变量what,又知道是GET方式,所以直接在url后面加" ?what=flag ",

出现flag
在这里插入图片描述
3、web基础-$POST
点开链接后发现
在这里插入图片描述
与上题类似,不过该题是POST方式,所以需要在报体进行信息改动,需要用插件HackBar Quantum
在这里插入图片描述
出现flag
在这里插入图片描述
4、web3
点开链接后发现一直出现弹框
在这里插入图片描述
在这里插入图片描述
F12查看源码,发现一串字符串,
在这里插入图片描述
查询过后知道为Unicode编码,解码后得到flag
在这里插入图片描述

5、管理员系统

点开链接后出现
在这里插入图片描述
随便输入用户名admin,密码123456,submit,发现没有成功,用F12查看源码(火狐浏览器没有提示禁止访问IP地址,所以最开始想着直接爆破密码,登陆后就可以得到flag,但是没有成功,所以猜测应该不是这个问题)

发现一段信息
在这里插入图片描述
通过搜索知道这段信息叫base64编码,解码后得到信息:text123
在这里插入图片描述
猜测这个就为密码,但是submit后依旧不行(火狐一直没有提示信息),
显示 IP禁止访问,请联系本地管理员,IP已被记录
可能是需要伪造IP?

打开burp suite,填写用户名及密码后登陆,burp suite抓到页面信息
在这里插入图片描述
将信息发送到Repeater模块,在Header栏进行信息的修改,将IP地址改为127.0.0.1

在这里插入图片描述
Go后在Response处得到flag
在这里插入图片描述

6、输入密码查看

打开链接后是一个让输入密码的界面,用burp suite爆破密码
打开burp suite后抓包
在这里插入图片描述
将信息发送到Intruder模块
在这里插入图片描述
对pwd后的信息clear、add,爆破方式选择Sniper(一个参数)
在这里插入图片描述
在Payloads下的load处选择常用密码文件
在这里插入图片描述
设置好后,点击start attack,开始爆破
在这里插入图片描述
查看results 发现不一样的length,对应的13579即为密码

回到页面,输入密码,得到flag
在这里插入图片描述

发布了5 篇原创文章 · 获赞 2 · 访问量 180

猜你喜欢

转载自blog.csdn.net/veinard_F/article/details/104586706