BugkuCTF-WEB进阶

本文整理了Bugku CTF-WEB进阶挑战的1-11题的部分解决方案,包括phpcmsV9、海洋CMS、小明的博客等。通过扫描、源代码分析、利用已知漏洞等方式解题,部分题目由于靶场遭受破坏,已无法访问。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BugkuCTF-WEB进阶-第1题到第11题

https://ctf.bugku.com/challenges
这里整理了bugkuCTF-WEB进阶 1-11题的部分解法,部分题目已失效,很多题目有多种解法,想多了解更多的同学请搜索相关题目的wp,想学习更多的同学,欢迎去bugku新平台CTF论剑场https://new.bugku.com/

1.phpcmsV9

在这里插入图片描述
题目链接:http://123.206.87.240:8001/
打开网站很慢,是这个样子的,点了直接卡死
在这里插入图片描述
查看网页源代码,没发现什么,扫一下网站后台吧,毕竟是cms,扫出这些来
在这里插入图片描述
打开robots.txt,就可以看到flag了,1.php是一个phpinfo文件
在这里插入图片描述

2.海洋CMS

在这里插入图片描述
题目链接:http://120.24.86.145:8008/链接已失效
wp来自:https://www.cnblogs.com/zhengjim/p/6972527.html
利用网上已经知道的漏洞。
在这里插入图片描述
根据提示,列出目录开始找。
在这里插入图片描述
在这里插入图片描述

3.小明的博客

在这里插入图片描述
题目链接:http://123.206.87.240:9003/
在这里插入图片描述
打开链接是一片空白,查看网页源代码也是,废话不多说,上御剑
在这里插入图片描述
http://123.206.87.240:9003/admin/login.php是登录页面
在这里插入图片描述
http://123.206.87.240:9003/flag.txt就是flag了
在这里插入图片描述
4.Bugku-cms1
在这里插入图片描述
题目链接:http://123.206.31.85:1001
在这里插入图片描述
看到一句话,感到非常理解,靶场经常遭到破坏,*******,哎~
废话不多说,继续上御剑
在这里插入图片描述
好像没扫出什么东西来,只有index可能是让作者删除了,看一下其他人写的wp吧
wp来自:https://www.cnblogs.com/zuoxiaolongzzz/p/8672919.html
1.先用御剑扫描
在这里插入图片描述
2.点击第一个目录,发现sql文件
在这里插入图片描述
3.把它载下来,用Notepad++打开。发现管理员的账号和密码(admin的密码好像被人改了,然后我用admin888登的后台)
在这里插入图片描述
4.后台地址127.206.31.85:1001/admin,点击右侧的下载系统:添加下载资源。然后选择小马上传即可
在这里插入图片描述
果真题目被人日了,哎~可惜这么好的题目

5.maccms - 苹果cms

在这里插入图片描述
题目链接:http://123.206.87.240:8009/
在这里插入图片描述
打开之后是这样的一个网站
在搜索框输入一个单引号,被转义了
在这里插入图片描述
在这里看到一个用户中心,点击进去注册账号
在这里插入图片描述
注册完成之后,可以看到如下信息
在这里插入图片描述
没找到有用的信息,御剑扫了一下后台
在这里插入图片描述
发现了后台登录管理地址,这个后台管理的登录页还有安全码
在这里插入图片描述
这个没有做出来,在网上可以搜索到源码,以及已经知道的漏洞,命令执行应该是被过滤了,前台sql注入虽然过滤了很多,但是有一个不显示不合法字符,只是执行没结果,也不知道什么原因

6.Bugku-企业管理系统

在这里插入图片描述
题目链接:http://120.24.86.145:9007/已失效

7.appcms

在这里插入图片描述
题目链接:http://120.24.86.145:8012/已失效

8.实战2-注入

在这里插入图片描述
题目链接:http://www.kabelindo.co.id
打开之后是这样的
在这里插入图片描述
随便在网站上点了一下点到news的时候,出现了id=30
在这里插入图片描述
sqlmap跑了一下没有注入点

9.bugkucms

在这里插入图片描述
题目链接:http://123.206.87.240:9008/
打开网站后是dedecms
在这里插入图片描述
看到提示flag在根目录,就扫描了一下,好多页面
在这里插入图片描述
本以为robots.txt就是flag,但却不是
在这里插入图片描述

10.bugku导航

在这里插入图片描述
题目链接:http://123.206.87.240:9006/
打开页面之后是一个这样的网站
在这里插入图片描述
御剑扫一下
在这里插入图片描述
访问robots.txt没有flag,访问1.zip下载下一个文件,解压之后
在这里插入图片描述
打开啥也没有
在这里插入图片描述
直接访问出现flag
在这里插入图片描述

11.又是一个博客

在这里插入图片描述
题目链接:http://123.206.31.85:1002/链接已失效

总结:

很多题目都有flag在根目录的提示,感觉大部分可以用扫描器扫出来,感觉很多题目的初衷并不是把flag放在根目录,而是站点被搞了,无奈之下才这样做的,还有好多题打不开了,可能都是被玩坏了吧,哎~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值