BugKu:Web
BugKu:Web
- Simple_SSTI_1
- Flask_FileUpload
- Simple_SSTI_2
- 留言板
- 矛盾
- alert
- 你必須讓他停下
- 社工-初步收集
- game1
- 網(wǎng)站被黑
- 本地管理員
- bp
- source
- 源代碼
Simple_SSTI_1
1.根據(jù)題目提示使用flag構(gòu)造參數(shù),所以就是?flag={{XXXX}}
2.payload,查看config,得到flag
Flask_FileUpload
1.查看網(wǎng)頁源代碼,發(fā)現(xiàn)上傳的文件會(huì)通過Python 判斷是不是上傳的文件是不是jpg,png文件,并把執(zhí)行的結(jié)果返回到,根據(jù)此編寫payload。
2.編寫python —payload,cat—查看目錄下的flag文件,并將文件保存為以jpg或png結(jié)尾的文件,上傳。
3.顯示文件上傳成功,點(diǎn)擊F12查看,發(fā)現(xiàn)flag。
Simple_SSTI_2
1.在url后邊1輸入?falg,發(fā)現(xiàn)如下:
提示使用flag構(gòu)造參數(shù),所以就是?flag={{XXXX}}
2.查看config–
payload
得到如下文件目錄,如下圖
3.查看app bin dev etc home lib media mnt opt proc root run sbin srv sys tmp usr var 目錄下的文件
payload
4.在目錄app下看到flag,使用cat命令查看flag內(nèi)容,路徑為…/app/flag
payload
留言板
1.使用dirsearch 掃描目錄,發(fā)現(xiàn) 目錄/admin.php
python dirsearch.py -u http://114.67.175.224:10454
2.使用工具爆破,發(fā)現(xiàn)用戶名為admin,密碼為011be4d65feac1a8
登錄進(jìn)去,發(fā)現(xiàn)留言的語句,在該目錄顯示,顯示當(dāng)前的cookie------<script>alert(document.cookie)</script>
javascript:alert(document.cookie) 可以查看當(dāng)前頁的cookie
3.刷新http://114.67.175.224:10454/admin.php頁面,顯示flag
矛盾
數(shù)字繞過,num既不能是數(shù)字字符,但是要等于1,用科學(xué)計(jì)數(shù)法表示數(shù)字1,既不是純數(shù)字,其值又等于1因此,構(gòu)造payload:num=1*e*0.1
alert
F12查看,發(fā)現(xiàn)unicode碼—通過解碼得到flag
你必須讓他停下
通過burpsuite抓包,得到頁面每一幀的數(shù)據(jù)包,查看源代碼發(fā)現(xiàn)flag
wp:查看頁面源代碼,抓包,發(fā)送到Repeater,不停的發(fā)送數(shù)據(jù)包,在10.jpg發(fā)現(xiàn)flag。
社工-初步收集
通過郵箱登錄,用戶名:bugkuku@163.com;密碼:XSLROCPMNWWZQDZL
進(jìn)入郵箱,查找flag
game1
開始游戲后,抓包,結(jié)束后發(fā)現(xiàn)GET /score.php?score=25&ip=39.144.69.22&sign=zMMjU=== HTTP/1.1
發(fā)送到repeater,修改score=99999,99999base64編碼為OTk5OTk=,修改sign=zMOTk5OTk===
‘zM’+base64(score)+‘==’
網(wǎng)站被黑
目錄掃描發(fā)現(xiàn)shell.php
爆破登錄密碼發(fā)現(xiàn)flag
本地管理員
查看頁面源代碼發(fā)現(xiàn)base64編碼dGVzdDEyMw==,解碼得到test123,用戶名為admin,密碼為test123,登錄
發(fā)現(xiàn)IP禁止訪問,請(qǐng)聯(lián)系本地管理員登陸,IP已被記錄.
抓包發(fā)送到repeater,添加------X-Forwarded-For: 127.0.0.1,發(fā)送,發(fā)現(xiàn)flag
bp
登錄界面,爆破,使用bp
發(fā)現(xiàn)如下-----輸入正確的密碼,返回頁面的r將不是{code: ‘bugku10000’}
intrude—選項(xiàng),添加{code: ‘bugku10000’}
開始爆破密碼—找到返回包不含有{code: ‘bugku10000’}的,為正確的密碼:zxc123
登錄—發(fā)現(xiàn)flag
source
文件題目提示–方向可能為源代碼泄露
1.目錄掃描–發(fā)現(xiàn)git目錄----git泄露–如下圖
使用工具dirsearch–命令python dirsearch.py -u http://114.67.175.224:12145/
2.kali使用 wget 命令:wget是Linux中的一個(gè)下載文件的工具,-r :指定遞歸下載
下載完之后,生成114.67.175.224:12145文件夾,如下圖,進(jìn)入到該目錄
源代碼
查看題目源代碼–發(fā)現(xiàn)js代碼,以及url編碼的數(shù)據(jù)
將p1,‘%35%34%61%61%32’,p2,url解碼拼接,作為輸入–得到flag
p1url解碼
p2url解碼
'%35%34%61%61%32’解碼:54aa2
三段解碼拼接得到;67d709b2b54aa2aa648cf6e87a7114f1
總結(jié)
- 上一篇: vba 根据字节数截取字符串
- 下一篇: 我关注的一周技术动态 2015.11.0