一、Web2

题目网址:http://123.206.87.240:8002/web2

鼠标右键,查看网页源代码即可看到flag

二、计算器 

题目网址:http://123.206.87.240:8002/yanzhengma/

输入答案发现只能输入一位数字

右键查看源代码发现有一个js

点进去之后发现了flag

三、Web基础$_GET

题目网址:http://123.206.87.240:8002/get/

根据提示通过GET方式传参为flag即可

四、 Web基础$_POST

题目链接:http://123.206.87.240:8002/post/

根据题目意思通过POST方式传值flag即可,可以使用Hackbar

五、矛盾

题目网址:http://123.206.87.240:8002/get/index1.php

根据题目意思,使用GET方式传值,如果num不是数字类型并且是1就会出现flag,则将1改为科学计数法传入即可

1=1*e*0.1

六、web3

题目链接:http://123.206.87.240:8002/web3/

打开之后是一个无限弹窗的页面,右键查看页面元素,发现有一段密文,放到解密工具里面发现是BASE64加密

七、域名解析 

要求把flag.baidu.com解析到123.206.87.240中

在c:\windows\system32\drivers\etc\hosts 中进行修改

保存后在浏览器访问flag.baidu.com即可

八、你必须让他停下来

题目网址:http://123.206.87.240:8002/web12/

打开后发现页面无限刷新,用burpsuite抓包让他停下来,看抓包内容,在repeater模块多go几次flag就出来了

九、本地包含

题目链接:http://123.206.87.240:8003/

这一道题好像Bugku服务器中这个文件被删了或是被损坏了,所以提供一个别人的解题链接:https://blog.csdn.net/dyw_666666/article/details/82389457

十、变量1

题目网址:http://123.206.87.240:8004/index1.php

可变变量传入GLOBALS即可

十一、web5 

题目网址:http://123.206.87.240:8002/web5/

输入之后要我们再好好看看

右键查看一下源码发现有很多()!等类似的符号

查资料可知这是jother编码,于是放到火狐浏览器的控制台,即可得到flag

格式要求flag要大写,改为大写提交即可通过

十二、头等舱 

题目网址:http://123.206.87.240:9009/hd.php

打开发现显示什么都没有,查看源码,发现什么也没有

再尝试一下抓包,结果发现了flag

十三、网站被黑

题目网址:http://123.206.87.240:8002/webshell/

打开后发现这个页面,末尾有webshell,使用御剑扫描一下网址,发现扫出了两个网页

进入shell.php发现了一个输入密码的地方

尝试输入两个简单密码不通过,简单的SQL注入也没有,就爆破密码

这里可以选择最简单的平常的字典,爆破出密码为hack

输入密码得到flag

十四、管理员系统

题目网址:http://123.206.31.85:1003/

打开后是一个让我们登录的界面,随便输入一个账号密码显示IP禁止访问

查看一下源码

发现进度条很长,继续拖到最下面,发现藏了一个东西

BASE64加密,解码一下是test123,应该始密码,管理员账号是admin

尝试登陆后发现还是IP禁止访问,抓一下报,伪造X-Forward-For为127.0.0.1,伪造成本地登录即可

 十五、web4

题目网址:http://123.206.87.240:8002/web4/

提示让我们看看源代码,所以看看源代码,发现有两个变量var1和var2很长,并且需要unescape解密

所以解密并按照要求合并提交即可得到flag

十六、flag在index里

题目网址:http://123.206.87.240:8005/post/

点击之后发现只有一个test5,并且查看源码也没有发现什么

这是一个典型的文件包含漏洞,构造下列URL

http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

即可得到一串base64的字符串

解密这个字符串,即可在代码注释中看到flag

十七、输入密码查看flag 

题目网址:http://123.206.87.240:8002/baopo/

打开之后发现要输入一个五位数的密码,随手输入一个提示密码不正确

那么我们使用burpsuite抓包再暴力破解

如下图所示,抓到包后右键,点击send to intruder送至暴力破解模块

再选中Intruder界面,选中Positions,首先点击Clear清空,再将刚刚输入的密码选中点击Add,表示需要暴力破解的是输入的密码

再选中Payloads界面,进行爆破前的相关配置

点击start attack即开始爆破

耐心等待一段时间后,点击length对响应长度进行排序,得出密码为13579

输入密码13579即可得到flag

十八、点击100万次 

好像这道题崩了,点击链接进去是404,不过答题思路就是把JS中的1000000次改成0即可。

十九、备份是个好习惯

题目网址:http://123.206.87.240:8002/web16/

打开后发现是一串类似加密过的字符串

根据题目提示,备份是个好习惯,猜测可能是网站备份了后台代码,于是使用御剑来扫面一下

友情链接:御剑扫描

这里可能是选择的字典太多了,扫出来了重复的。看到了有.bak的文件,双击打开将该文件下载下来

是php的代码,对key1和key2进行md5的加密,如果md5加密的值一样而未加密的值不同,就输出flag

通过get方式传入$key1和$key2两个变量,但key又会被过滤,所以想办法绕过:

使用kekeyy,kkeyey来构造URL都可以

二十、成绩单 

题目网址:http://123.206.87.240:8002/chengjidan/index.php

打开后只有一个输入成绩查询的,输入1,2,3都能查到结果,到4就没有结果了,此题明显是SQL注入的题。

输入'查询结果为空,输入1' #查询结果不为空,因此很可能只是采用拼接的方式处理SQL语句。

然后通过order by来爆出字段数,输入1‘ order by 4#能查询到结果,即有四个字段

使用联合查询,将查询字段制空,输入

-1' union select 1,2,3,4 #

则确切的表明有四个字段

接下来爆数据库名,输入

-1' union select 1,database(),3, 4#

数据库名为skctf_flag

再爆表名,输入

-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database() #

即表名为fl4g,sc

再爆字段名,输入

-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x666c3467# //这里需要用16进制绕过

字段名称是skctf_flag与数据库同名

最后爆出表fl4g中存入的数据,输入

-1' union select 1,2,3,skctf_flag from fl4g #

得出flag

BugkuCTF——WEB(1)相关推荐

  1. [html] 你了解什么是无障碍web(WAI)吗?在开发过程中要怎么做呢

    [html] 你了解什么是无障碍web(WAI)吗?在开发过程中要怎么做呢 navigation control (tabindex)focus control (js)semantic html ( ...

  2. Dr.Web(大蜘蛛)中天专用一瓢凉水特别版

    Dr.Web(大蜘蛛)中天专用一瓢凉水特别版 最近网上有关于蜘蛛激活码的活动,相信有的朋友都有了,搜集网络有关资源制作了这个全功能绿色版,可完美开启关闭监控,可完美开启关闭右键查杀.呵呵,方便大家使用 ...

  3. CTFHUB学习题解Web(1)- 前置技能(持续更新整理)

    注: 1.是个正在学习的新手,连脚本小子都不够格 2. 很多题目都很基础,但是都做了详细截图 3. 题库尚不完全,没有内容的分支先直接跳过,等题库更新再做添加 4. 大标题为版块名,小标题为题目名 5 ...

  4. 初学Java Web(2)——搭建Java Web开发环境

    虽然说 html 和 css 等前端技术,是对于 Web 来说不可或缺的技术,但是毕竟更为简单一些,所以就不详细介绍了,没有基础的同学可以去菜鸟教程或者W3school进行自主学习,最好的方式还是做一 ...

  5. 初学Java Web(1)——Web概述

    已经很久没有更新博客了,过年忙着吃喝玩乐,就怠惰了一小下下?幸好这学期新开的课程都比较有趣--Java Web和Android.至少对于我自己来说,既充满挑战,又富有趣味. --[1.Web概述]-- ...

  6. Web(浏览器)打开运行WinForm应用程序

    使用web网页浏览 一个超链接实现运行服务器或者本机上的应用程序(比如迅雷,QQ)做法如下: 1.添加一个超链接:<a href="AXieYi://QQ.exe">打 ...

  7. 攻防世界 web(二)

    这周接着刷攻防世界的web题( ̄︶ ̄)↗ 1.command_execution 看提示这题为命令执行漏洞(command_execution),关于命令执行漏洞,我前面有篇博客详细介绍了,大家不了解 ...

  8. Bugku—web(一)

    前言: 最近做了几个bugku的web题,感觉挺有意思的,学到了不少东西:顺便总结下.(= ̄ω ̄=) 1.你必须让他停下: 打开链接,发现有个一直在闪的页面,时不时还会出现张图片:这是用了 js的se ...

  9. springboot教程-web(二)

    撸了今年阿里.头条和美团的面试,我有一个重要发现.......>>> 第一节 现在开始springboot-web开发教程. 引入依赖,pom.xml <?xml versio ...

最新文章

  1. 用python循环语句求素数_Python基础入门_3条件语句和迭代循环
  2. mysql 去重取出最小值_5000字总结MySQL单表查询,新手看这一篇足够了!
  3. 在 PHP 中养成 7 个面向对象的好习惯
  4. 5、Python函数
  5. HandlerAdapters
  6. 乐迪机器人开热点_碧桂园餐饮机器人量产!预计年产能达4000台
  7. android 闹钟布局,Android闹钟UI
  8. 移远EC600S-CN (4) - MQTT接入阿里云
  9. ios开发学习--选项卡(Tab Bar) 效果源码分享--系列教程
  10. python报错Nonetype object is not iterable
  11. 演示账号激活的过程:注册——向指定邮箱发送邮件——用户登录邮箱,激活账号
  12. python集合和序列解包
  13. OfficeScan5.58升级到7.38
  14. C4D插件X-Particles粒子特效(八)
  15. 关于部署OOS时出现的证书问题解决
  16. Java类有个星号标记_Java中import包带*(星号)问题
  17. FileWriter和FileReader的基本使用
  18. 动易数据库conn.asp的问题
  19. PPT文档如何快速复制粘贴幻灯片
  20. Protege使用教程总结及详解,附官方教程文档(上)

热门文章

  1. 凡客登录页面html代码,凡客.html
  2. 虚拟机 windows xp sp3 原版
  3. ORACLE 字符串替换函数 REPLACE()
  4. RepRap 3D Printer 入门介绍
  5. US100超声波测距传感器linux,US100超声波传感器手册
  6. GBase 8c开发接口(二)
  7. xmanager连接linux桌面教程 xmanager连接之后黑屏
  8. 电子设计教程10:电荷泵倍压输出电路
  9. 二阶常系数非齐次线性微分方程的特征方程的选取技巧
  10. 商务通核心函数库代码(2)