截止至练习题【login4】,仅提供解题思路。
【本地包含】、【点击一百万次】、【welcome to bugkuctf】、【过狗一句话】、【INSERT INTO注入】、【这是一个神奇的登陆框】由于个人做题时网址已挂,故略过。
还没做完,导出整理博客这是唯一一篇草稿,拿来测试发布文章功能用的。
WEB2
按F12直接可得flag
计算器:
直接按F12,将maxlength修改,输入正确结果即可得到flag
web基础$_GET
URL输入:http://123.206.87.240:8002/get/?what=flag
web基础$_POST
使用hackbar工具,按F12,打开Post data,传递what=flag。
矛盾
这里是使用is_numeric遇到%00截断的漏洞,这里构造
http://120.24.86.145:8002/get/index1.php?num=1%00
得到flag。
web3
直接查看网页源代码,最后一行采用html解码获取flag。
域名解析
使用burpsuite截包修改host。
你必须让他停下
js自动刷新页面,某个页面内存在着flag。使用burpsuite截包,右键选择Send to Repeater,跳转到Repeater界面,点击Go,其中一个页面代码存在flag。
变量1
构造URL:http://123.206.87.240:8004/index1.php?args=GLOBALS
web5
将网页源代码中的jsfuck代码在F12的控制台中输入,可得到flag,将flag字母大写即为答案。
头等舱
方法同【你必须让他停下】
网站被黑
使用网站扫描工具(如:dirbuster)扫描网站网页,获得http://123.206.87.240:8002/webshell/shell.php网址后利用burpsuite的intruder功能字典破解密码。
管理员系统
用户名为admin,右键查看网页源代码,其中存在base64加密的密码,解密后得到密码。
使用burpsuite截包,右键选择Send to Repeater,跳转到Repeater界面,添加键值X-Forwarded-For 127.0.0.1,伪装成本地连接,点击Go,获取flag。
web4
查看网页源代码,进行url解码即可。
flag在index里
访问http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=./index.php,而后base64解密获得flag。
输入密码查看flag
使用burpsuite进行五位数密码穷举破解获得密码13579。
备份是个好习惯
利用御剑扫描网站发现http://123.206.87.240:8002/web16/index.php.bak网站,查看源码发现其主要实现两个功能,一个是将输入的key参数用’'替代,一个是要求输入的key1和key2不相等,但md5值相等,可以用以下两种方法绕过。
1.md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。
即http://123.206.87.240:8002/web16/index.php?kekeyy1[]=1&kkeyey2[]=2
2.利用==比较漏洞
如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方&#x