CTF|BugkuCTF-WEB解题思路

本文详细介绍了Bugku CTF中多个WEB题目解题思路,包括使用F12开发者工具、URL参数修改、SQL注入、JavaScript交互、文件包含、Burpsuite工具等方法获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

截止至练习题【login4】,仅提供解题思路。
【本地包含】、【点击一百万次】、【welcome to bugkuctf】、【过狗一句话】、【INSERT INTO注入】、【这是一个神奇的登陆框】由于个人做题时网址已挂,故略过。
还没做完,导出整理博客这是唯一一篇草稿,拿来测试发布文章功能用的。

WEB2

按F12直接可得flag

计算器:

直接按F12,将maxlength修改,输入正确结果即可得到flag

web基础$_GET

URL输入:http://123.206.87.240:8002/get/?what=flag

web基础$_POST

使用hackbar工具,按F12,打开Post data,传递what=flag。

矛盾

这里是使用is_numeric遇到%00截断的漏洞,这里构造
http://120.24.86.145:8002/get/index1.php?num=1%00
得到flag。

web3

直接查看网页源代码,最后一行采用html解码获取flag。

域名解析

使用burpsuite截包修改host。

你必须让他停下

js自动刷新页面,某个页面内存在着flag。使用burpsuite截包,右键选择Send to Repeater,跳转到Repeater界面,点击Go,其中一个页面代码存在flag。

变量1

构造URL:http://123.206.87.240:8004/index1.php?args=GLOBALS

web5

将网页源代码中的jsfuck代码在F12的控制台中输入,可得到flag,将flag字母大写即为答案。

头等舱

方法同【你必须让他停下】

网站被黑

使用网站扫描工具(如:dirbuster)扫描网站网页,获得http://123.206.87.240:8002/webshell/shell.php网址后利用burpsuite的intruder功能字典破解密码。

管理员系统

用户名为admin,右键查看网页源代码,其中存在base64加密的密码,解密后得到密码。
使用burpsuite截包,右键选择Send to Repeater,跳转到Repeater界面,添加键值X-Forwarded-For 127.0.0.1,伪装成本地连接,点击Go,获取flag。

web4

查看网页源代码,进行url解码即可。

flag在index里

访问http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=./index.php,而后base64解密获得flag。

输入密码查看flag

使用burpsuite进行五位数密码穷举破解获得密码13579。

备份是个好习惯

利用御剑扫描网站发现http://123.206.87.240:8002/web16/index.php.bak网站,查看源码发现其主要实现两个功能,一个是将输入的key参数用’'替代,一个是要求输入的key1和key2不相等,但md5值相等,可以用以下两种方法绕过。
1.md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。
即http://123.206.87.240:8002/web16/index.php?kekeyy1[]=1&kkeyey2[]=2
2.利用==比较漏洞
如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方&#x

第1章 注入类 课时1:SQL注入原理与利用 19'40 课时2:SQL注入宽字节原理与利用42'08 课时3:SQL Union注入原理与利用01'01'54 课时4:SQL注入布尔注入50'02 课时5:报错注入原理与利用29'27 课时6:CTF SQL基于约束注入原理与利用12'22 课时7:SQL注入基于时间注入的原理与利用50'13 课时8:SQL基于时间盲注的Python自动化解题22'45 课时9:Sqlmap自动化注入工具介绍23'47 课时10:Sqlmap自动化注入实验 - POST注入13'34 课时11:SQL注入常用基础Trick18'15 第2章 代码执行与命令执行 课时1:代码执行介绍49'32 课时2:命令执行介绍20'14 课时3:命令执行分类20'12 课时4:命令执行技巧24'30 课时5:长度限制的命令执行25'46 课时6:无数字和字母命令执行10'27 第3章 文件上传与文件包含 课时1:文件上传漏洞原理与简单实验17'10 课时2:文件上传利用 - javascript客户端检查14'16 课时3:文件上传利用 - MIME类型检查10'50 课时4:文件上传利用 - 黑名单检查11'46 课时5:白名单检查13'09 课时6:Magic Header检查13'04 课时7:竞争上传21'10 课时8:简单利用15'47 课时9:文件包含介绍 - 伪协议zip和phar利用17'56 课时10:文件包含介绍-伪协议phpfilter利用04'54 课时11:日志文件利用07'58 课时12:日志文件利用session会话利用17'43 第4章 SSRF 课时1:SSRF介绍与简单利用19'14 课时2:SSRF限制绕过策略13'07 课时3:SSRF中可以使用的协议分析17'44 课时4:Linux基础知识21'37 课时5:Redis未授权访问漏洞利用与防御16'17 课时6:Redis未授权添加ssh密钥f17'04 第5章 第五章 课时1:XXE-XML基础必备24'47 课时2:XXEXML盲注利用技巧18'22 第6章 第六章 课时1:序列化和反序列化介绍15'49 课时2:PHP反序列化识别与利用14'22 课时3:PHP序列化特殊点介绍15'28 课时4:魔术方法20'35 课时5:序列化漏洞案例 - 任意命令执行05'53 课时6:Phar反序列化10'38 第7章 第7章 Python基础 课时1:7.1-Requests模块安装与介绍15'28 课时2:7.2-Python requests库 使用18'26 课时3:7.3-XSS自动化检测13'23 课时4:7.4-Python-SQL自动化检测07'59 课时5:7.5-Python 源码泄露自动化挖掘23'38 第8章 第8章 SSTI模板注入 课时1:8.1-Flask框架介绍与基础39'14 课时2:8.2-RCE 文件读写23'37 课时3:8.3-SSTI Trick技巧27'13
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值