BugkuCTF web

it2022-05-05  124

11 web5

jsfuck是一种替换密码,由( ) [ ] { } ! + 等符号组成。 用解密工具解密一下,或者把那些东西放到console里面回车一下,就会爆出flag。

————————————

12 头等舱

bp抓包,发送到spider,在target里面的response里可以找到flag。

————————————

13 网站被黑

扫描后台发现一个shell.php 访问后出现登陆界面,爆破就完了。

————————————

14 管理员系统 伪造XFF头 X-Forwarded-For: 127.0.0.1 html中有 dGVzdDEyMw,其实是base64编码,解码后是test123 用户名admin 密码test123 爆出flag。

————————————

15 web4

unescape() 函数可对通过 escape() 编码的字符串进行解码。

使用unexcape解密 var p1 = ‘function checkSubmit(){var a=document.getElementById(“password”);if(“undefined”!=typeof a){if("67d709b2b’; var p2 = ‘aa648cf6e87a7114f1"==a.value)return!0;alert(“Error”);a.focus();return!1}}document.getElementById(“levelQuest”).οnsubmit=checkSubmit;’; eval(unescape(p1) + unescape(‘54aa2’ + p2));

分析提交67d709b2b54aa2aa648cf6e87a7114f1,得到flag。

————————————

16 flag在index里

构造 http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php base64解码,得到flag。

file关键字是提示为文件包含漏洞 首先这是一个file关键字的get参数传递,php://是一种协议名称,php://filter/是一种访问本地文件的协议,/read=convert.base64-encode/表示读取的方式是base64编码后,resource=index.php表示目标文件为index.php。

————————————

17 输入密码查看flag

url提示爆破了,从10000到99999开始爆破, 最终13579成功。

————————————

18 点击一百万次

hackbar 提交post请求 clicks=1000000绕过检查

————————————

19 备份是个好习惯

提示备份,先访问index.php.bak,下载文件 整段代码的意思是将get的两个参数中的key替换为空(可用kkeyey绕过),然后对key1,key2的值进行md5加密,并进行比较,如果md5加密的值一样而未加密的值不同,就输出flag. md5() 函数计算字符串的 MD5 散列。 md5(string,raw) ------------ 其中raw参数可选

方法1:md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。 方法2:利用==比较漏洞 QNKCDZO 240610708 这两个MD5加密后前缀相同 构造:?kkeyey1=QNKCDZO&kkeyey2=240610708 爆出flag。

————————————

20 成绩单

好像是用到了数据库的东西。别人的write up 看不懂,以后在来学学。 https://blog.csdn.net/qq_42777804/article/details/81697905


最新回复(0)