码迷,mamicode.com
首页 > 其他好文 > 详细

第八周

时间:2019-10-23 09:28:48      阅读:87      评论:0      收藏:0      [点我收藏+]

标签:用户名   dmi   lag   dal   decode   失败   结果   family   源码   

web题:

1.bugku本地包含

技术图片

 

 

打开是一段高亮的php代码,查看源码和抓包都没有什么有用的信息,解题的关键就在于代码段中

读一下这段代码,大概意思是:

包含flag,php文件,变量a等于由REQUEST请求中传入的hello值(REQUEST传入是包含GETPOST两种传入方式,所以我们直接构造url就可以传入hello的值了),第三排代码的意思是将”var_dump($a);”当做php代码来计算,var_dump(的意思又是显示$a的信息),最后一段是高亮代码,所以在这里我们只需要通过$a的值来读取flag文件

构造url123.206.87.240:8003?hello=file(“flag.php”)

技术图片

 

 

2.bugku变量1

技术图片

 

 

打开题目是一段高亮的php代码和一句提示,告诉我们flag在变量中

然后阅读代码,大意是:

返回等级为0的错误报告,也就是关闭报错,不给我们报错注入的机会,包含flag.php,高亮文件,如果存在GET传入的args值则让变量args等于其,如果args中不存在字母或则数字则会报args error!(存在标点符号也会报错)然后如果存在则进行返回args的值的信息,所以这里应该是要我们猜中变量的值,然后就会给我们flag,这里我们就懒得猜了,直接全局变量GLOBLAS,(让其依次尝试所有的变量)

构造urlhttp://123.206.87.240:8004/index1.php?args=GLOBALS

技术图片

 

 

3.bugku web5

技术图片

 

 

打开题目提示JSPFUCK格式是。。。。。

话不多说直接查看源码

技术图片

 

 

发现了一段神秘代码,这东西我见过,不过一时想不起来,就粘到百度上试试,搜出来类似的,提示的是JSFUCK代码,然后就试试我之前博客中关于JSFUCK代码运行的方法

复制

打开firefox浏览器

按下F12

选择上方的控制台

在下方粘贴是jsfuck代码

按下回车即可运行

技术图片

 

 

果真得到了flag

 

4.bugku 头等舱

技术图片

 

 

打开他说什么都没有,一看还真没有,查看源码也什么都没有,

抓包试试,直接传repeatergo一遍

技术图片

 

 

得到flag,原来头等舱的英文简写hd也是头的简写,也就是头文件信息

 

5.bugku 网站被黑

 

打开题目是一个动态的黑页, 提示说实战中经常会遇到,我们抓包,看源码,都没有什么线索,联系实战,我们先扫扫后台

技术图片

 

 

果真扫出来了,打开试试

发现一个登录网页

技术图片

 

 

没有验证码和用户名就单纯的密码,所以我们试试爆破

直接bp抓包用自带密码字典开爆

技术图片

 

就爆出来最后的密码为hack,登录试试,给出了flag

技术图片

 

 

6.bugku 管理员系统

技术图片

 

 

打开是一个很简单的登录表单填写,查看源码抓包都没什么,试试admin等弱口令账号密码发现会提示我们ip禁止访问。。。

我们用bp抓包再构造ip试试

添加X-Forwarded-For:1.1.1.1

技术图片

 

 

发现ip禁止的提示没了,并在最下面找到了一个绿色提示

可能是flag,试了试不对,再就可能是加密了的东西

复制到bpdecode中解密试试

技术图片

 

 

发现是base64加密的,解出来是test123,估计这就是密码了

然后去尝试admintest123的各种组合,最后发现账号是admin,密码是test123,然后ip设置成127.0.0.1(必须是本地的ip,我刚开始一直尝试其他的ip就失败了,看了别人的IP才发现了是ip没设置对)

然后得到flag

技术图片

 

 

1.渗透测试 i春秋你是会员吗

 

 

 技术图片

 

 

打开先让我们找管理员密码

Emmmm,这还不简单,思路就是先扫后台然后爆破,账号可能就是admin,因为这里只让我们找密码不是?结果发现不行。。。。

还是根据dalao们的操作走吧

先打开网页的注册页面

然后填入信息,设置代理,抓包

技术图片

 

 

 

 

 

 

 

 

 

第八周

标签:用户名   dmi   lag   dal   decode   失败   结果   family   源码   

原文地址:https://www.cnblogs.com/wosun/p/11723727.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!