寒假bugku-web习题心得(前16题)

分享了在寒假期间完成bugku-web平台前16题的心得体会,涉及多种Web安全挑战,包括XSS攻击、文件包含漏洞、URL解码等技术细节。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

寒假bugku-web习题心得(前16题)

1.web2

首先出现的是“滑稽扑面图”
首先出现的是“滑稽扑面图
看得眼睛都要瞎掉了,所以就直接点击右键,查看元素,然后里面就有flag了

2.计算器

计算题
先出现的是一个计算界面,很简单的计算题,但是没法把答案输入进去,于是就查看元素,出现下面的画面:
在这里插入图片描述
因为答案为两位数,于是把可输入的最大长度(蓝色标记的那一行)中的“1”改为“2”即可输入答案,然后就是小小的计算,答案正确后,flag就出来了

3.web基础$_GET

进入界面就看到一连串代码
在这里插入图片描述
于是构造就好了
将下面的网址修改一下:
在这里插入图片描述
变成:
在这里插入图片描述
然后画面就变了,如下:
在这里插入图片描述
然后就得到flag:
flagflag{bugku_get_su8kej2en}

4. web基础$_POST

页面为:
在这里插入图片描述
于是用查看元素,再用Firefox里面的插件:Hackbar进行传值:
在这里插入图片描述
点击execute运行后,界面改变:
在这里插入图片描述

5.矛盾

仿佛事情变得棘手起来,一大片奇奇怪怪的代码(翻译如下:要求输入的东西不是数字,但是等于“1”)
那应该怎么办呢?可以试试截断
在这里插入图片描述
就像这样:
在这里插入图片描述
要1后面随便跟一个不是数字的都可以,例如1%00,1%01等,界面变化:
在这里插入图片描述

6. web3

出现了很猥琐的东西–弹窗:
在这里插入图片描述
点击确定后:
在这里插入图片描述
勾住框框,让网页不再弹窗,接着查看源代码,发现一些有趣的东西:
在这里插入图片描述
接着Unicode码转ASCII码,就得到key了
KEY{J2sa42ahJK-HS11III&#125

7. 域名解析

使用bp

8.你必须让他停下

使用bp

9.本地包含

后台的代码已失踪,故无法做

10.变量1

首先,我们看到这个界面:
在这里插入图片描述
需要理解其中的含义:
include “flag1.php”; 表示:包含flag1.php
highlight_file(file); 表示:高亮显示php文件
$args = KaTeX parse error: Expected group after '^' at position 52: …(!preg_match("/^̲\w+/",KaTeX parse error: Expected group after '^' at position 16: args)){ 表示:匹配/^̲\w+/,没匹配到的话,程序结束
eval(“var_dump($$args);”); 执行var_dump()函数,

其中:$$存在文件包含漏洞,只需要给args传一个全局数组变量即可

那么我们就来构造即可:
属于XSS一种:
(可以去一个网站看:https://www.cnblogs.com/go2bed/p/4136358.html)

将网址修改:http://123.206.87.240:8004/index1.php?args=GLOBALS
在这里插入图片描述
于是得到答案。

11.web5

打开网站,结果…出现这个东西
在这里插入图片描述
什么都找不到,于是查看源代码,
在这里插入图片描述

然后就发现了:

貌似是jsfuck代码…
复制代码,进入控制台,点击enter…
就出现了…答案

12.头等舱

进入问题,出现下面界面:
在这里插入图片描述
好像真的啥都没有,那就只好看看源代码…
在这里插入图片描述
真的啥都没有诶…
试试抓包吧…

于是出现答案了:
flag{Bugku_k8_23s_istra}

13.网站被黑

首先出现了一个炫酷的网站,好秀的!
在这里插入图片描述
然后御剑+bp爆破即可得

14.管理员系统

查看源代码,拉到最底下,得到flag…
迷之题目
正规解法去下面那个网站可以看看
https://blog.youkuaiyun.com/qq_40657585/article/details/83660069

15.WEB4

在这里插入图片描述
首先出现这个图片,于是只能去看看源代码了。
在这里插入图片描述
然后进行URL解码:
在这里插入图片描述
根据指示,对答案进行整合,返回原界面,重新输入password,得到flag:
在这里插入图片描述

16.flag在index里

题目显示,在index里…
使用php://filter读取文件内容(可看)
https://blog.youkuaiyun.com/qq_40657585/article/details/83149305)

构造:http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
出现了
在这里插入图片描述
base64解码
flag:flag{edulcni_elif_lacol_si_siht}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值