Bugku—web(一)

前言:
最近做了幾個bugku的web題,感覺挺有意思的,學到了不少東西;順便總結下。(= ̄ω ̄=)


1、你必須讓他停下
在這裏插入圖片描述
打開鏈接,發現有個一直在閃的頁面,時不時還會出現張圖片;這是用了 js的setTimeout函數,只需在設置中禁用js,然後手動刷新界面直到出現圖片,然後再查看源代碼flag就會flag出來了。

  • 谷歌遊覽器關閉JavaScrip:設置→高級→隱私設置→網站設置,找到並關閉。
    在這裏插入圖片描述
    還有就是可以用抓包工具(burp),Send to Repeater,然後多點幾次send,就能得到flag了。
    在這裏插入圖片描述

2、web5 :在這裏插入圖片描述
打開鏈接,是一個表單提交頁面,無論你輸入什麼,都會給你提示:再好好看看(還是錯別字2333…),右鍵查看下源碼:
在這裏插入圖片描述
百度發現是jother編碼。然後將它複製粘貼到console中回車,出現了flag
在這裏插入圖片描述
提交
在這裏插入圖片描述
看下格式,應該是大寫
在這裏插入圖片描述
退出去提交,成功。

3、頭等艙
在這裏插入圖片描述
打開發現什麼也沒有…,查看源碼也啥也沒有。沒什麼好說的了,抓包!
Send to repeater →send發包
得到flag。
在這裏插入圖片描述
4、網站被黑
在這裏插入圖片描述
如題所說,這題沒什麼技術含量,但實戰中經常用到;打開:
在這裏插入圖片描述
這個頁面挺好玩,感覺前端好NB。
直接御劍掃描下
在這裏插入圖片描述
得到兩個鏈接,打開後綴爲shell.php的
在這裏插入圖片描述
接下來就去爆破密碼,使用的工具是Burp(想要的同學可以私信我)
在shell.php裏隨便輸入一個密碼,抓包,設置變量
在這裏插入圖片描述
Add from list 那選爲password 這是一個burp pro裏自帶的一個字典
在這裏插入圖片描述
點擊Start attack 開始爆破。
在這裏插入圖片描述第一個即爲密碼,輸入密碼得到flag
在這裏插入圖片描述
5、管理員系統
在這裏插入圖片描述
打開鏈接,是一個表單提交頁面:
在這裏插入圖片描述
發現我無論輸入什麼,都會得到一句反饋:IP禁止訪問,請聯繫本地管理員登陸,IP已被記錄.
查看源碼,在最後一行發現一串編碼:<!-- dGVzdDEyMw== --> 一看就是base64編碼,解碼得到:test123,這裏盲猜usename爲:admin ,將test123作爲密碼,
根據“IP禁止訪問,請聯繫本地管理員登陸,IP已被記錄.”這句得到新思路:僞裝成本地訪問:
  抓包;改包:Headers中增添一對鍵值對:X-Forwarded-For : 127.0.0.1
  得到flag
  在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章