Bugku—web(一)
前言:
最近做了几个bugku的web题,感觉挺有意思的,学到了不少东西;顺便总结下。(= ̄ω ̄=)
1、你必须让他停下:
打开链接,发现有个一直在闪的页面,时不时还会出现张图片;这是用了 js的setTimeout
函数,只需在设置中禁用js,然后手动刷新界面直到出现图片,然后再查看源代码flag就会flag出来了。
- 谷歌游览器关闭JavaScrip:设置→高级→隐私设置→网站设置,找到并关闭。
还有就是可以用抓包工具(burp),Send to Repeater
,然后多点几次send,就能得到flag了。
2、web5 :
打开链接,是一个表单提交页面,无论你输入什么,都会给你提示:再好好看看(还是错别字2333…),右键查看下源码:
百度发现是jother编码。然后将它复制粘贴到console中回车,出现了flag
提交
看下格式,应该是大写
退出去提交,成功。
3、头等舱
打开发现什么也没有…,查看源码也啥也没有。没什么好说的了,抓包!
Send to repeater →send发包
得到flag。
4、网站被黑
如题所说,这题没什么技术含量,但实战中经常用到;打开:
这个页面挺好玩,感觉前端好NB。
直接御剑扫描下
得到两个链接,打开后缀为shell.php的
接下来就去爆破密码,使用的工具是Burp(想要的同学可以私信我)
在shell.php里随便输入一个密码,抓包,设置变量
Add from list 那选为password 这是一个burp pro里自带的一个字典
点击Start attack 开始爆破。
第一个即为密码,输入密码得到flag
5、管理员系统
打开链接,是一个表单提交页面:
发现我无论输入什么,都会得到一句反馈:IP禁止访问,请联系本地管理员登陆,IP已被记录.
查看源码,在最后一行发现一串编码:<!-- dGVzdDEyMw== -->
一看就是base64编码,解码得到:test123
,这里盲猜usename为:admin ,将test123
作为密码,
根据“IP禁止访问,请联系本地管理员登陆,IP已被记录.”这句得到新思路:伪装成本地访问:
抓包;改包:Headers中增添一对键值对:X-Forwarded-For : 127.0.0.1
得到flag
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 一文读懂知识蒸馏
· 终于写完轮子一部分:tcp代理 了,记录一下