1. 程式人生 > >BUGKU_CTF WEB(21-35) writeUP

BUGKU_CTF WEB(21-35) writeUP

第21題:秋名山老司機

根據題目要求可以看出題目要求在兩秒內計算出div標籤中給出的值。這裡採用py傳遞value引數。通過post傳遞引數。session保持會話,從而拿到flag。
在這裡插入圖片描述

第22題:速度要快。

burp抓包發現一個response請求頭。裡面有一個flag屬性。第一次判斷是base64加密的。
觀察註釋。傳post傳margin,控制session保持flag不變。寫python。成功拿到flag。在這裡插入圖片描述

第23題:Cookies欺騙

首先發現url上有base64加密後的字串。所以第一步進行解密。拿到字串:keys.txt
編寫指令碼讀取檔案內容。獲得php程式碼。在這裡插入圖片描述


觀察php程式碼,發現需要構造cookie[‘margin’]=‘margin’。所以burp抓包改引數成功拿到flag。並讀取key.php。這裡需要將key.php經過base64加密。在這裡插入圖片描述
最後成功拿到flag。

第24題:never give up

這道題一進去,空空如也。觀察頁面原始碼。發現註釋1.phtml。檢視該頁面原始碼。發現一段javascript程式碼。我們對word引數先進行url編碼。得到一個經過base64加密過的字串。在這裡插入圖片描述
解密後成功拿到php原始碼:在這裡插入圖片描述
最後直接訪問網站當前目錄下的:f4l2a3g.txt檔案。成功拿到flag。
在這裡插入圖片描述

第25題:Welcome to bugku

直接右擊檢視原始碼。發現一段被註釋掉的PHP程式碼。
利用php://input和php://filter的特性進行注入。其中php://input可以讀取沒有處理過的post資料。所以這裡我們的file採用post傳輸。
但是我沒下外掛 這題不會做==

第26題:過狗一句話

題這裡題目給了我們一段php程式碼。意思就是執行任意命令了。
所以我們可以直接檢視當前根目錄下檔案,從而拿到flag。
在這裡插入圖片描述
在這裡插入圖片描述

第27題:字元?正則

php正則表示式中的[::putch::]匹配任何字元
在這裡插入圖片描述

第28題:前女友

看原始碼,拿到php檔案。
在這裡插入圖片描述
然後這題利用的是md5弱比較。可以使用陣列進行繞過。成功拿到flag。
在這裡插入圖片描述

第29題:login1

根據提示是一道sql約束攻擊的題目。直接構造。成功拿到flag。

在這裡插入圖片描述

第30題:你從哪裡來。
修改refer的值為https://www.google.com,就拿到flag了。在這裡插入圖片描述

第31題:md5 collision

由題意知為PHP的md5碰撞。
傳入引數實現php0e弱比較。拿到flag。在這裡插入圖片描述

第32題:程式設計師本地網站

bp抓包,新增X-Forwarded-For引數為127.0.0.1
在這裡插入圖片描述

第33題:各種繞過

發現有加密函式。直接考慮到陣列空繞過。既有POST引數又有GET引數。直接傳遞了。並拿到flag。

在這裡插入圖片描述

第34題:WEB8

首先有一個提示:txt。估計web根目錄下有一個txt資料夾。構造url=http://123.206.87.240:8002/web8/?ac=flags&fn=flag.txt.成功拿到flag。
在這裡插入圖片描述

第35題:求GetShell

這是一道檔案上傳的題。綜合檔案上傳繞過的基本姿勢,這道題只需要更改Multipart/form-data的大小寫、Content-Type的值為圖片且php字尾更改為php5即可拿到flag。
在這裡插入圖片描述