1.计算器
(1).长度限制的题 但不是js限制
(2).做法一:
查看元素 修改限制长度
做法二:
源代码里的js文件 暴露了flag
2.POST
(1).用插件POST what = flag
(2).用burp 修改GET为POST 添加头(更改接口)Content-Type:application/x-www-form-urlencoded (但是不知道什么地方出问题了 没有显示flag)
(3).python(新技能get!)
import requests
x = requests.Session()
values = {'what':'flag'}
r = x.post("http://123.206.87.240:8002/post/",values)
print(r.text)
3.矛盾
is_numeric函数可以检测16进制和10进制,能检测%00,还能构成sql注入
这题我用了科学计数法 1=1e
4.web3
查看源代码发现一串编码 &#开头,是HTMl编码,解码即可
5.域名解析
(1).恶意域名解析:一般情况下,要使域名能访问到网站需要两步,第一步,将域名解析到网站所在的主机,第二步,在web服务器中将域名与相应的网站绑定。但是,如果通过主机IP能直接访问某网站,那么把域名解析到这个IP也将能访问到该网站,而无需在主机上绑定,也就是说任何人将任何域名解析到这个IP就能访问到这个网站。
(2).修改hosts文件 添加 ip+域名 就可以自定义解析了
6.你必须让他停下
(1).抓包看回显
7.变量1
(1).分析代码 不允许输入除数字字母外的字符 把args作为命令执行
(2).GLOBAL全局变量 显示所有变量内容
8. web5
(1).查看源代码 发现一长串的编码(jother编码)
(2).放入控制台解码即可得
9.头等舱
(1).看题目就感觉是要看看包
(2).果然用burp抓包 send to repeater ,go一下就看到了
10.网站被黑
(1).题目给的链接里写了webshell 用后台扫描扫一下,发现一个后台登录界面http://123.206.87.240:8002/webshell/shell.php
(2).用burp intruder暴力破解 密码hack
11.管理员系统
(1).随便输入一个账号密码,显示ip禁止访问 在头内添加X-Forwarded-For: 127.0.0.1
(2).用sql做不出来 百度发现原来源代码最后面有一串base64的编码(下次要细心一点!!!)
12.web4
(1).查看源代码,是16进制编码(推荐使用解码工具Converter解码)
(2).组合起来就是:
function checkSubmit(){
var a=document.getElementById("password");
if("undefined"!=typeof a){
if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)
return!0;
alert("Error");
a.focus();
return!1
}
}
document.getElementById("levelQuest").onsubmit=checkSubmit;
头都大了 不过没事!百度!
(3).原来把67d709b2b54aa2aa648cf6e87a7114f1放进去就可以了。。。
13.
3.你从哪里来(referer头修改)
(1).我从来处来~
(2).打开链接 are you from google?
(3).题目已经提示得很清楚了
(5).referer头
HTTP_REFERER 编辑
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,
告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。
4.程序员本地网站(ip绕过)
(1).请从本地访问
哦 改ip
(2).burp拦截
X-Forwarded-For: 127.0.0.1
得到flag
还有以下几种
Client-Ip: 127.0.0.1
X-Forwarded-For: 127.0.0.1
Host: 127.0.0.1 (这个不能用)
5.一个神奇的登录框(sql注入)
(1).构造username :123" or 1=1 #
得到提示 用户名为:AdMiNhEhE
开始思考是不是可以使用爆破密码
用burp自带密码无法爆破
(2).百度说是sqlmap注入实例??
(3).原来输入窗口也可以回显出东西鸭 哎鸭(鸭鸭倒_(:з」∠)_)
(4).拿到
当前用户:bugkusql1@localhost
当前库:bugkusql1
表:flag1,whoami
列:flag1
内容:ed6b28e684817d9efcaf802979e57aea
5.以为是需要再进行加密解密 但是一直没找到 原来直接 falg{ed6b28e684817d9efcaf802979e57aea} 就好了
orz