BugkuCTF-WEB进阶-第1题到第11题
https://ctf.bugku.com/challenges
这里整理了bugkuCTF-WEB进阶 1-11题的部分解法,部分题目已失效,很多题目有多种解法,想多了解更多的同学请搜索相关题目的wp,想学习更多的同学,欢迎去bugku新平台CTF论剑场https://new.bugku.com/
1.phpcmsV9
题目链接:http://123.206.87.240:8001/
打开网站很慢,是这个样子的,点了直接卡死
查看网页源代码,没发现什么,扫一下网站后台吧,毕竟是cms,扫出这些来
打开robots.txt,就可以看到flag了,1.php是一个phpinfo文件
2.海洋CMS
题目链接:http://120.24.86.145:8008/链接已失效
wp来自:https://www.cnblogs.com/zhengjim/p/6972527.html
利用网上已经知道的漏洞。
根据提示,列出目录开始找。
3.小明的博客
题目链接:http://123.206.87.240:9003/
打开链接是一片空白,查看网页源代码也是,废话不多说,上御剑
http://123.206.87.240:9003/admin/login.php是登录页面
http://123.206.87.240:9003/flag.txt就是flag了
4.Bugku-cms1
题目链接:http://123.206.31.85:1001
看到一句话,感到非常理解,靶场经常遭到破坏,*******,哎~
废话不多说,继续上御剑
好像没扫出什么东西来,只有index可能是让作者删除了,看一下其他人写的wp吧
wp来自:https://www.cnblogs.com/zuoxiaolongzzz/p/8672919.html
1.先用御剑扫描
2.点击第一个目录,发现sql文件
3.把它载下来,用Notepad++打开。发现管理员的账号和密码(admin的密码好像被人改了,然后我用admin888登的后台)
4.后台地址127.206.31.85:1001/admin,点击右侧的下载系统:添加下载资源。然后选择小马上传即可
果真题目被人日了,哎~可惜这么好的题目
5.maccms - 苹果cms
题目链接:http://123.206.87.240:8009/
打开之后是这样的一个网站
在搜索框输入一个单引号,被转义了
在这里看到一个用户中心,点击进去注册账号
注册完成之后,可以看到如下信息
没找到有用的信息,御剑扫了一下后台
发现了后台登录管理地址,这个后台管理的登录页还有安全码
这个没有做出来,在网上可以搜索到源码,以及已经知道的漏洞,命令执行应该是被过滤了,前台sql注入虽然过滤了很多,但是有一个不显示不合法字符,只是执行没结果,也不知道什么原因
6.Bugku-企业管理系统
题目链接:http://120.24.86.145:9007/已失效
7.appcms
题目链接:http://120.24.86.145:8012/已失效
8.实战2-注入
题目链接:http://www.kabelindo.co.id
打开之后是这样的
随便在网站上点了一下点到news的时候,出现了id=30
sqlmap跑了一下没有注入点
9.bugkucms
题目链接:http://123.206.87.240:9008/
打开网站后是dedecms
看到提示flag在根目录,就扫描了一下,好多页面
本以为robots.txt就是flag,但却不是
10.bugku导航
题目链接:http://123.206.87.240:9006/
打开页面之后是一个这样的网站
御剑扫一下
访问robots.txt没有flag,访问1.zip下载下一个文件,解压之后
打开啥也没有
直接访问出现flag
11.又是一个博客
题目链接:http://123.206.31.85:1002/链接已失效
总结:
很多题目都有flag在根目录的提示,感觉大部分可以用扫描器扫出来,感觉很多题目的初衷并不是把flag放在根目录,而是站点被搞了,无奈之下才这样做的,还有好多题打不开了,可能都是被玩坏了吧,哎~