bugkuCTF web4~16

本文总结了作者在解决一系列Web安全挑战过程中的经验,包括GET与POST的区别、Content-Type设置、PHP漏洞利用、代码审计、变量操作、base64解码等技术细节。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

web写到16题了,做一个小总结

web基础post
php代码,post方法使what=falg
没有web基础,读了get与post区别与用法
用bp抓包
设置Content-Type: application/x-www-form-urlencoded~
what=flag
得到flag
矛盾
打开可以看到又是get
num需要不是数字又要等于1,就很奇怪。搜索is numeric函数漏洞
php中的判断就很神奇num=1eeee那么num==1还是成立的(就在1后面随便加东西,别数字就行)就能判定num不是数字但又等于1了
得到flag
web3

打开看到不停的弹窗,先设置选阻止弹出吧。f12看一下代码
找到了
直接拿ascii码表对着找出了flag。。。o(╥﹏╥)o
KEY{J2sa42ahJK-HS11III}

域名解析

登录123.206.87.240,上不去,抓个包,按照题目所说把flag.baidu.com扔进去
把host中改成要解析的域名就行
得到flag

你必须让他停下

打开f12可以看到一闪而逝的flag
打开bp抓包扔给repeater

多发送几次即可得到flag
本地包含

我裂开了,题目的网站好像崩了(嗯,做不出来一定是崩了)
变量1
php的代码审计又是全新的知识。
看情况应该flag在哪个变量里存着
问度娘。
当场看答案
php中的GLOBALS中存着所有的全局变量
?args=GLOBALS即可得到flag

web5
f12看到一堆奇奇怪怪的符号
jsfuck
那就直接复制扔进控制台吧
得到flag
根据题目提示转换为大写
头等舱

什么都没有,bp抓包发下看看
直接就出来了???
网站被黑

看代码没什么发现,用御剑扫了一下,可以发现一个后台网页
shell.php
之后是直接用bp的intruder功能爆破的密码。是个弱口令
密码是hack
输入后得到flag{hack_bug_ku035}

管理员系统

f12查看代码,可以看到最下面有一段密文用bp解码可以发现是base64加密的
密码是test123
之后找不出账号。试着爆破也没有用百度答案
要用XXF来伪造本地登录(陌生的知识)X-Forwarded_For: 127.0.0.1
之后再回去爆破账号。可以得到账号是admin。。。
得到了flag
web4

按照提示,看源代碼看到一大段奇怪的東西,用bp转码
可以看了
按照代码可以解出来是67d709b2b54aa2aa648cf6e87a7114f1

输入即可得到flag

flag在index里

点下链接
感觉这个file应该是暗示我什么,可惜不会用
看了php://filter的妙用

构造file=php://filter/read/convert.base64-encode/resource=index.php(其实还是没看懂)

可以得到一串base64密文,解码
得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值