Bugku地址:https://ctf.bugku.com/challenges
0x01 web2
地址:http://123.206.87.240:8002/web2/ ,查看源码
![](http://upload-images.jianshu.io/upload_images/6661013-a3d9a26a6dd9a027.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/909)
0x02 计算器
地址:http://123.206.87.240:8002/yanzhengma/
运气比较好,随机了一个个位数,这里前端改一下<input maxlength="99">
即可
![](http://upload-images.jianshu.io/upload_images/6661013-7dcadfca0e4a2c4c.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/1200)
0x03 web基础$_GET
地址:http://123.206.87.240:8002/get/
更具提示,传入?what=flag
![](http://upload-images.jianshu.io/upload_images/6661013-a31557bb43c32d3e.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/581)
0x04 web基础$_POST
地址:http://123.206.87.240:8002/post/
POST
提交参数就好了
![](http://upload-images.jianshu.io/upload_images/6661013-dcf1b3a321b89a98.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/1200)
0x05 矛盾
地址:http://123.206.87.240:8002/get/index1.php
![](http://upload-images.jianshu.io/upload_images/6661013-45687cc634b838a9.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/659)
0x06 web3
地址:http://123.206.87.240:8002/web3/
查看源码,到最底部,解码得flag
![](http://upload-images.jianshu.io/upload_images/6661013-cdbe62acb6e00183.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/1200)
0x07 域名解析
地址:
在windows
下找到c:\windows\system32\drivers\etc\host
文件,末尾添加一行并保存:
123.206.87.240 flag.baidu.com
然后访问:flag.baidu.com
![](https://upload-images.jianshu.io/upload_images/6661013-25ddb185a0e43105.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/693)
0x08 你必须让他停下
地址:http://123.206.87.240:8002/web12/
一进去就不断刷新,查看源码,有一个javascript
函数一直刷新,使用Burpsuite
抓包不断提交
![](http://upload-images.jianshu.io/upload_images/6661013-608ee72a5a1519c6.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/1200)
0x09 本地包含
地址:http://123.206.87.240:8003/
直接500了,下一道
0x0A 变量1
地址:http://123.206.87.240:8004/index1.php
![](http://upload-images.jianshu.io/upload_images/6661013-caf166abf1f4f775.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/626)
构造什么好呐?打印全局变量试试?
![](http://upload-images.jianshu.io/upload_images/6661013-beed6af49abd9cfe.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/1200)
0x0B web5
地址:http://123.206.87.240:8002/web5/
查看源码:
![](http://upload-images.jianshu.io/upload_images/6661013-534ecbae949f386a.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/1200)
这是JSfuck
,复制该代码在F12
控制台运行
![](http://upload-images.jianshu.io/upload_images/6661013-27aa51fb344f8859.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/1200)
然后改成大写,提交即可!
0x0C 头等舱
地址:http://123.206.87.240:9009/hd.php
根据题目以及查看源码没东西,还有文件名:hd
=> head
,推测flag
应该隐藏在数据包头部
![](http://upload-images.jianshu.io/upload_images/6661013-0afbc6f0596242ea.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/1200)
0x0D 网站被黑
地址:http://123.206.87.240:8002/webshell/
根据提示,虽然没什么用,但是经常遇到,webshell
,猜测这个网站存在webshell
猜测:http://123.206.87.240:8002/webshell/shell.php
结果真的存在,然后查看源码,没有有效信息,也不是不灭之魂
大马,不存在后门,burpsuite
直接抓包爆破,得到密码hack
![](http://upload-images.jianshu.io/upload_images/6661013-354f667519ab36c0.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/968)
0x0E 管理员系统
地址:http://123.206.31.85:1003/
尝试登陆:admin
和admin
账号密码,显示IP禁止访问,IP已经被记录,打开控制台,发现底部有个``
![](http://upload-images.jianshu.io/upload_images/6661013-1e43d5e90be7dfa4.jpg?imageMogr2/auto-orient/strip|imageView2/2/w/479)
很明显的base64编码
,解码得到:test123
,猜测账号:admin
,密码:test123
那么,抓包修改XXF
为:127.0.0.1
然而还是没法儿得到 Flag
,为啥?思路这样没错,可能题目环境有点问题了吧~
补充几个 IP
值头部:
作者:DYBOY
链接:https://www.jianshu.com/p/01b138246e02
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。