web!bugku ctf习题笔记

   1.计算器

  (1).长度限制的题 但不是js限制

  (2).做法一:

      查看元素 修改限制长度

     做法二:

      源代码里的js文件 暴露了flag

 

 2.POST
  (1).用插件POST what = flag
  (2).用burp 修改GET为POST 添加头(更改接口)Content-Type:application/x-www-form-urlencoded (但是不知道什么地方出问题了 没有显示flag)
  (3).python(新技能get!)
    
  import requests
  x = requests.Session()
  values = {'what':'flag'}
  r = x.post("http://123.206.87.240:8002/post/",values)
  print(r.text)
 
 
 3.矛盾

  is_numeric函数可以检测16进制和10进制,能检测%00,还能构成sql注入

  这题我用了科学计数法 1=1e

 

 4.web3

  查看源代码发现一串编码 &#开头,HTMl编码,解码即可

 

 5.域名解析

  (1).恶意域名解析:一般情况下,要使域名能访问到网站需要两步,第一步,将域名解析到网站所在的主机,第二步,在web服务器中将域名与相应的网站绑定。但是,如果通过主机IP能直接访问某网站,那么把域名解析到这个IP也将能访问到该网站,而无需在主机上绑定,也就是说任何人将任何域名解析到这个IP就能访问到这个网站。

  (2).修改hosts文件 添加 ip+域名 就可以自定义解析了

 

 6.你必须让他停下

  (1).抓包看回显

 

 7.变量1

  (1).分析代码 不允许输入除数字字母外的字符 把args作为命令执行

  (2).GLOBAL全局变量 显示所有变量内容

 

 8. web5

  (1).查看源代码 发现一长串的编码(jother编码)

  (2).放入控制台解码即可得

 

 9.头等舱

  (1).看题目就感觉是要看看包

  (2).果然用burp抓包 send to repeater ,go一下就看到了

 

 10.网站被黑

  (1).题目给的链接里写了webshell 用后台扫描扫一下,发现一个后台登录界面http://123.206.87.240:8002/webshell/shell.php

  (2).用burp intruder暴力破解 密码hack

 

 11.管理员系统

  (1).随便输入一个账号密码,显示ip禁止访问 在头内添加X-Forwarded-For: 127.0.0.1

  (2).用sql做不出来 百度发现原来源代码最后面有一串base64的编码(下次要细心一点!!!)

<!-- dGVzdDEyMw== --> 解密出来是密码test123 账号是admin

 12.web4

 

  (1).查看源代码,是16进制编码(推荐使用解码工具Converter解码)

  (2).组合起来就是:

function checkSubmit(){
    var a=document.getElementById("password");
    if("undefined"!=typeof a){
        if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)
        return!0;
        alert("Error");
        a.focus();
        return!1
        }
}
document.getElementById("levelQuest").onsubmit=checkSubmit;
头都大了 不过没事!百度!
 (3).原来把67d709b2b54aa2aa648cf6e87a7114f1放进去就可以了。。。
 
 

 13.

 3.你从哪里来(referer头修改)

  

  (1).我从来处来~
  (2).打开链接  are you from google?
  (3).题目已经提示得很清楚了 
 
  (4).burp抓包添加referer头 https://www.google.com 即可
 
  (5).referer头
 
  HTTP_REFERER 编辑
    HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,
    告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。
 
 
 4.程序员本地网站(ip绕过)
  (1).请从本地访问 
    哦 改ip
    (2).burp拦截
          X-Forwarded-For: 127.0.0.1
         得到flag
 
 
  还有以下几种
 
  Client-Ip: 127.0.0.1
  X-Forwarded-For: 127.0.0.1
    Host: 127.0.0.1  (这个不能用)
 
 5.一个神奇的登录框(sql注入)
  (1).构造username :123" or 1=1 # 
  得到提示 用户名为:AdMiNhEhE
  开始思考是不是可以使用爆破密码
  用burp自带密码无法爆破
  (2).百度说是sqlmap注入实例??
  (3).原来输入窗口也可以回显出东西鸭 哎鸭(鸭鸭倒_(:з」∠)_)
  (4).拿到
  当前用户:bugkusql1@localhost
  当前库:bugkusql1  
  表:flag1,whoami
  列:flag1  
  内容:ed6b28e684817d9efcaf802979e57aea
  5.以为是需要再进行加密解密 但是一直没找到 原来直接 falg{ed6b28e684817d9efcaf802979e57aea} 就好了
  orz
 
 
 
posted @ 2020-01-09 20:19  D_fungus  阅读(187)  评论(0)    收藏  举报