Bugku--web-wp
Bugku地址:https://ctf.bugku.com/challenges
0x01 web2
地址:http://123.206.87.240:8002/web2/ ,查看源码

0x02 计算器
地址:http://123.206.87.240:8002/yanzhengma/
运气比较好,随机了一个个位数,这里前端改一下<input maxlength="99">即可

0x03 web基础$_GET
地址:http://123.206.87.240:8002/get/
更具提示,传入?what=flag

0x04 web基础$_POST
地址:http://123.206.87.240:8002/post/
POST提交参数就好了

0x05 矛盾
地址:http://123.206.87.240:8002/get/index1.php

0x06 web3
地址:http://123.206.87.240:8002/web3/
查看源码,到最底部,解码得flag

0x07 域名解析
地址:
在windows下找到c:\windows\system32\drivers\etc\host文件,末尾添加一行并保存:
123.206.87.240 flag.baidu.com
然后访问:flag.baidu.com

0x08 你必须让他停下
地址:http://123.206.87.240:8002/web12/
一进去就不断刷新,查看源码,有一个javascript函数一直刷新,使用Burpsuite抓包不断提交

0x09 本地包含
地址:http://123.206.87.240:8003/
直接500了,下一道
0x0A 变量1
地址:http://123.206.87.240:8004/index1.php

构造什么好呐?打印全局变量试试?

0x0B web5
地址:http://123.206.87.240:8002/web5/
查看源码:

这是JSfuck,复制该代码在F12控制台运行

然后改成大写,提交即可!
0x0C 头等舱
地址:http://123.206.87.240:9009/hd.php
根据题目以及查看源码没东西,还有文件名:hd => head,推测flag应该隐藏在数据包头部

0x0D 网站被黑
地址:http://123.206.87.240:8002/webshell/
根据提示,虽然没什么用,但是经常遇到,webshell,猜测这个网站存在webshell
猜测:http://123.206.87.240:8002/webshell/shell.php
结果真的存在,然后查看源码,没有有效信息,也不是不灭之魂大马,不存在后门,burpsuite 直接抓包爆破,得到密码hack

0x0E 管理员系统
地址:http://123.206.31.85:1003/
尝试登陆:admin和admin账号密码,显示IP禁止访问,IP已经被记录,打开控制台,发现底部有个``

很明显的base64编码,解码得到:test123,猜测账号:admin,密码:test123
那么,抓包修改XXF为:127.0.0.1
然而还是没法儿得到 Flag,为啥?思路这样没错,可能题目环境有点问题了吧~
补充几个 IP 值头部:
作者:DYBOY
链接:https://www.jianshu.com/p/01b138246e02
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
Bugku--web-wp的更多相关文章
- bugku web 本地访问 wp
打开网站之后 使用burp抓包 修改添加Client-ip: 127.0.0.1 flag{85ff2ee4171396724bae20c0bd851f6b}
- Bugku web(1—35)
1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入 ...
- bugku web所有writeup_超详细讲解_持续更新
首先说一下我的主用工具,在windows下,主要是用这些,用到其他特定的工具会在题里说. 0.浏览器:火狐,配合Max hackbar插件 (这个是免费的) 1.抓包改包:burpsuite.http ...
- [Bugku]Web题解
bugku地址链接:https://ctf.bugku.com 1.web2 浏览器就显示一堆动态笑脸,时间长了密集恐惧症了. 解法1: F12查看源码 解法2: 地址栏输入: view-source ...
- bugku web web基础
web基础$_GET $what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}'; 看了这段代码知道,需要用get提交what= ...
- ISCC的 Web——WP
比赛已经结束了,自己做出来的题也不是很多,跟大家分享一下 第一题:比较数字大小 打开连接 在里面随意输入一个值,他会提示数字太小了 那么我们输入他允许的最大值试试 他还是提示太小了 我们知道做web‘ ...
- 实验吧—Web——WP之 Forms
我们先打开解题链接: 做Web题的第一步就是查看网页源代码,当然,有些网页他不会让你点击右键,那么可以在地址栏里的地址前面加上:view-source: 当然也可以打开控制台F12 我们可以看到代码里 ...
- 到处抄来的SUCTF2019 web wp
0x01 EasySQL 这是一个考察堆叠注入的题目,但是这道题因为作者的过滤不够完全所以存在非预期解 非预期解 直接构造 *,1 这样构造,最后拼接的查询语句就变成了 select *,1||fla ...
- Bugku web web基础$_GET
web基础$_GET 打开网站后发现 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 根据这段话的意思是将w ...
- bugku crypto wp上半部分汇总
1.滴答~滴 摩斯码,在线解开. 2. 栅栏密码,在线解就出flag了. 3. Ook解密,由.?!Ook组成密文,在线网站解密 4.这不是摩斯密码 有点像jsfuck,发现又不是,因为不会出现大于号 ...
随机推荐
- leetcode 645. 错误的集合
问题描述 集合 S 包含从1到 n 的整数.不幸的是,因为数据错误,导致集合里面某一个元素复制了成了集合里面的另外一个元素的值,导致集合丢失了一个整数并且有一个元素重复. 给定一个数组 nums 代表 ...
- 【一个小发现】VictoriaMetrics中:vm-storage的备份文件,无法给单机版使用
首先导入一个按天的备份: vmrestore-prod \ -configFilePath="/etc/cos/config.ini" \ -credsFilePath=" ...
- php中关于数据库的操作
php中对数据库的操作,举例如下: //连接到本地mysql数据库 $myconn=mysql_connect("localhost","root"," ...
- 使用TortoiseGit和Git Bash不需要输入RSA密码(passphrase)的方法
1. 安装和配置Putty 安装 官网下载Putty并安装. 生成ppk密钥 打开puttygen.exe(C:\Program Files\PuTTY\puttygen.exe), 点Convers ...
- Java 实现订单未支付超时自动取消
在电商上购买商品后,如果在下单而又没有支付的情况下,一般提示30分钟完成支付,否则订单自动.比如在京东下单为完成支付: 超过24小时,就会自动取消订单,下面使用 Java 定时器实现超时取消订单功能. ...
- /etc/passwd详解
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/n ...
- python组合
目录 一:组合基础使用 二:组合 一:组合基础使用 组合: 就是一个对象拥有一个属性,该属性的值是另一个对象 继承:满足什么是什么的关系,is-a的关系 继承是一把双刃剑,单继承能实现就尽量少的继承, ...
- 右键没有word?excel?ppt?注解表该改改啦
✿[office 2019]office2010版本以上的都可以(例如:office 2010.office 2016.office 2019) 一.快速方法解决右键没有word: 在电脑桌面右键一个 ...
- numpy常用函数记录
np.square() 函数返回一个新数组,该数组的元素值为源数组元素的平方. 源阵列保持不变. 示例: import numpy as np a = np.array([[1, 2, 3], [4, ...
- Vue3源码分析之微任务队列
参考资料:https://zh.javascript.info/microtask-queue#wei-ren-wu-dui-lie-microtaskqueue 简化版 Vue3 中的 微任务队列实 ...