第八周

北慕城南 提交于 2019-12-02 01:02:02

web题:

1.bugku本地包含

 

 

打开是一段高亮的php代码,查看源码和抓包都没有什么有用的信息,解题的关键就在于代码段中

读一下这段代码,大概意思是:

包含flag,php文件,变量a等于由REQUEST请求中传入的hello值(REQUEST传入是包含GETPOST两种传入方式,所以我们直接构造url就可以传入hello的值了),第三排代码的意思是将”var_dump($a);”当做php代码来计算,var_dump(的意思又是显示$a的信息),最后一段是高亮代码,所以在这里我们只需要通过$a的值来读取flag文件

构造url123.206.87.240:8003?hello=file(“flag.php”)

 

 

2.bugku变量1

 

 

打开题目是一段高亮的php代码和一句提示,告诉我们flag在变量中

然后阅读代码,大意是:

返回等级为0的错误报告,也就是关闭报错,不给我们报错注入的机会,包含flag.php,高亮文件,如果存在GET传入的args值则让变量args等于其,如果args中不存在字母或则数字则会报args error!(存在标点符号也会报错)然后如果存在则进行返回args的值的信息,所以这里应该是要我们猜中变量的值,然后就会给我们flag,这里我们就懒得猜了,直接全局变量GLOBLAS,(让其依次尝试所有的变量)

构造urlhttp://123.206.87.240:8004/index1.php?args=GLOBALS

 

 

3.bugku web5

 

 

打开题目提示JSPFUCK格式是。。。。。

话不多说直接查看源码

 

 

发现了一段神秘代码,这东西我见过,不过一时想不起来,就粘到百度上试试,搜出来类似的,提示的是JSFUCK代码,然后就试试我之前博客中关于JSFUCK代码运行的方法

复制

打开firefox浏览器

按下F12

选择上方的控制台

在下方粘贴是jsfuck代码

按下回车即可运行

 

 

果真得到了flag

 

4.bugku 头等舱

 

 

打开他说什么都没有,一看还真没有,查看源码也什么都没有,

抓包试试,直接传repeatergo一遍

 

 

得到flag,原来头等舱的英文简写hd也是头的简写,也就是头文件信息

 

5.bugku 网站被黑

 

打开题目是一个动态的黑页, 提示说实战中经常会遇到,我们抓包,看源码,都没有什么线索,联系实战,我们先扫扫后台

 

 

果真扫出来了,打开试试

发现一个登录网页

 

 

没有验证码和用户名就单纯的密码,所以我们试试爆破

直接bp抓包用自带密码字典开爆

 

就爆出来最后的密码为hack,登录试试,给出了flag

 

 

6.bugku 管理员系统

 

 

打开是一个很简单的登录表单填写,查看源码抓包都没什么,试试admin等弱口令账号密码发现会提示我们ip禁止访问。。。

我们用bp抓包再构造ip试试

添加X-Forwarded-For:1.1.1.1

 

 

发现ip禁止的提示没了,并在最下面找到了一个绿色提示

可能是flag,试了试不对,再就可能是加密了的东西

复制到bpdecode中解密试试

 

 

发现是base64加密的,解出来是test123,估计这就是密码了

然后去尝试admintest123的各种组合,最后发现账号是admin,密码是test123,然后ip设置成127.0.0.1(必须是本地的ip,我刚开始一直尝试其他的ip就失败了,看了别人的IP才发现了是ip没设置对)

然后得到flag

 

 

1.渗透测试 i春秋你是会员吗

 

 

 

 

 

打开先让我们找管理员密码

Emmmm,这还不简单,思路就是先扫后台然后爆破,账号可能就是admin,因为这里只让我们找密码不是?结果发现不行。。。。

还是根据dalao们的操作走吧

先打开网页的注册页面

然后填入信息,设置代理,抓包

 

 

 

 

 

 

 

 

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!