您的位置:首页 > 其它

关于BugkuCTF中web题目的总结

2019-02-25 01:05 267 查看

web2

很简单的一道题,进去直接f12查看源码,发现flag。
flag KEY{Web-2-bugKssNNikls9100}

计算器

进去发现是一个计算题,算出答案后输入,发现只能输入一位,查看源码,发现有一条“maxlength=1”,将1改为2或直接删掉,输入计算题答案,得到flag。
flag{CTF-bugku-0032}

web基础$_GET

f12,发现源码是一个条件输出的代码,只有GET获取的what值等于flag是才给flag,于是在url后加上“?what=flag”,得到flag。
flag{bugku_get_su8kej2en}

web基础$_POST

f12查看源码,发现只有POST值等于flag才可以拿到flag。使用火狐浏览器的Hackbar插件post一个值:what=flag,拿到flag
flagflag{bugku_get_ssseint67se}

矛盾

f12,发现就像题目说的真的矛盾,又要num不是数字,又要num等于1。
由于php是一种弱类型语言,判断字符串以1开头即可判断等值,构造url:123.206.87.240:8002/get/index1.php?num=1ab,(ab表示拼接字符串)即可获取flag。
flag{bugku-789-ps-ssdf}

web3

进去是一个窗口,点击了几次发现一直重复,查看源码,发现一个unicode编码“KEY{J2sa42ahJK-HS11III}”,放到浏览器索引框里,得到flag。
KEY{J2sa42ahJK-HS11III}

域名解析

题目意思是把“flag.baidu.com”解析到123.206.87.240,直接在c:\windows\system32\drivers\etc\hosts中进行修改。打开后在后面加上“123.206.87.240 flag.baidu.com”,保存,在浏览器访问”flag.baidu.com“即得到flag。
KEY{DSAHDSJ82HDS2211}

注:当初我的电脑提示没有权限修改不了hosts文件,这里提供方法(以win10系统为例):选中hosts文件,右键单击>>属性>>安全>>编辑>>选择User组>>勾选“修改”和“写入”两个权限>>点击“确定”退出两个设置页面,之后就可以修改hosts文件的内容了

你必须让他停下

进去后发现页面一直在跳转,看到页面上部说让页面停下就能拿到flag,猜测flag就在某一个页面里。于是用burp抓包,一帧一帧地过,发现flag就藏在其中一帧的源码中。
flag{dummy_game_1s_s0_popular}

变量1

进去后就是一段php代码,注意到有一句“flag In the variable !”,于是考虑GLOBALS全局变量,构建url:123.206.87.240:8004/index1.php?args=GLOBALS,即得到flag。
"flag{92853051ab894a64f7865cf3c2128b34}

web5

一番测试无果,提示说“在好好看看”;注意到题目中的“JSPFUCK",百度后得知是Java脚本代码,于是将源码中的那一堆符号丢进控制台,即得到flag。
ctf{whatfk}

头等舱

打开一看,发现什么也没有,查看源代码,还是什么也没有,于是burp抓包,得到flag。
flag{Bugku_k8_23s_istra}

网站被黑

进去后是一个黑页,还有光带跟随鼠标移动,蛮好玩的。f12查看源代码也没发现可以的东西。用御剑扫一下后台,得到一个url地址,进去后发现要输密码,没得说,借助burp自带的词典暴力破解。等的时间蛮久的,爆破出一个密码hark,输入网站密码即得到flag。
==flag{hack_bug_ku035} ==

管理员系统

进去是一个管理员登陆页面,查看源码,发现一个base64编码“ dGVzdDEyMw== ”,解码后得到“user123”,猜测是登陆密码。在Username和Password两个框中输入用户名和user123,反馈说:“IP禁止访问,请联系本地管理员登陆,IP已被记录.”看到这个就想到X-Forwarded-For,来伪造一个XFF头,伪装成本地登录:X-Forwarded_For: 127.0.0.1

X-Forwarded-For简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP

用burp抓包,然后转到Repeater,在后面加上X-Forwarded_For: 127.0.0.1,之后修改user=admin&pass=user123,Go得到The flag is: 85ff2ee4171396724bae20c0bd851f6b,之后要修改成flag格式。
flag{85ff2ee4171396724bae20c0bd851f6b}

web4

进去后,随便输一些东西进去,提示“在好好看看”,查看源码,发现有几行不一样的东西,看到后面调用unscape(),百度一下,将其进行unescape解码,得到:

<script>
var p1 = 'function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b';
var p2 =  'aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;';
eval(unescape(p1) + unescape('54aa2' + p2));
</script>

将多余的部分去掉,按照最后一行的计算公式得到:67d709b2b54aa2aa648cf6e87a7114f1,提交后得到flag。
KEY{J22JK-HS11}

flag在index里

进去,发现有一个链接,点击发现跳转的页面只有一串“test5”,查看源代码也没发现什么。想到题目说flag在index里,构建url:123.206.87.240:8005/post/?txt=php://input&file=php://filter/read=convert.base64-encode/resource=index.php&password=123,访问后得到一个字符串:PGh0bWw+DQogICAgPHRpdGxlPkJ1Z2t1LWN0ZjwvdGl0bGU+DQogICAgDQo8P3BocA0KCWVycm9yX3JlcG9ydGluZygwKTsNCglpZighJF9HRVRbZmlsZV0pe2VjaG8gJzxhIGhyZWY9Ii4vaW5kZXgucGhwP2ZpbGU9c2hvdy5waHAiPmNsaWNrIG1lPyBubzwvYT4nO30NCgkkZmlsZT0kX0dFVFsnZmlsZSddOw0KCWlmKHN0cnN0cigkZmlsZSwiLi4vIil8fHN0cmlzdHIoJGZpbGUsICJ0cCIpfHxzdHJpc3RyKCRmaWxlLCJpbnB1dCIpfHxzdHJpc3RyKCRmaWxlLCJkYXRhIikpew0KCQllY2hvICJPaCBubyEiOw0KCQlleGl0KCk7DQoJfQ0KCWluY2x1ZGUoJGZpbGUpOyANCi8vZmxhZzpmbGFne2VkdWxjbmlfZWxpZl9sYWNvbF9zaV9zaWh0fQ0KPz4NCjwvaHRtbD4NCg== ,看到后面的两个等于号,联想到base64加密编码,将其解码,得到一个html代码,仔细一看,发现flag就在代码里。
flag{edulcni_elif_lacol_si_siht}

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: