写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~
网站被黑
题目链接http://120.24.86.145:8002/webshell/
由于题目链接暂时进不去,随后更新
web4
题目链接http://120.24.86.145:8002/web4/
由于题目链接暂时进不去,随后更新
flag在index里
题目链接http://120.24.86.145:8005/post/
打开题目,里边是一个链接,点击一下进去发现只有test5几个字符
查看链接发现有file=xxxxxx 再结合题目名字flag再index里
我们会联想到是file类型的本地文件包含,那么我们构造一下
http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
打开了一个页面,我们为了方便查看利用F12查看下源代码
这样的一大串字符,这是base64加密格式 我们用工具解密一下Base64加密解密
给我们以下的一串代码 flag就再代码里边
输入密码查看flag
题目链接http://120.24.86.145:8002/baopo/
由于题目链接暂时进不去,随后更新
点击一百万次
题目链接http://120.24.86.145:9001/test/
打开页面,要求我们点击一百万次,我们查看下源代码,看可不可以从源代码入手受解决问题
我们点击之后有一些数据会更改,我们试图更改下点击数据,点击之后依然回复原来状态
我们继续往下看有这也难怪一大串代码
???var clicks=0 ???$(function() { ?????$("#cookie") ???????.mousedown(function() { ?????????$(this).width(‘350px‘).height(‘350px‘); ???????}) ???????.mouseup(function() { ?????????$(this).width(‘375px‘).height(‘375px‘); ?????????clicks++; ?????????$("#clickcount").text(clicks); ?????????if(clicks >= 1000000){ ?????????????var form = $(‘<form action="" method="post">‘ + ???????????????????????‘<input type="text" name="clicks" value="‘ + clicks + ‘" hidden/>‘ + ???????????????????????‘</form>‘); ???????????????????????$(‘body‘).append(form); ???????????????????????form.submit(); ?????????} ???????}); ???}); ?
定义了一个clicks 继续查看发现是使用POST方式传输
我们使用Hackbar(火狐的插件)传输一下
将控制台页面下拉一下就可以看到我们的flag
BugkuCTF WEB解题记录 ?16-20
原文地址:https://www.cnblogs.com/Anser-dabao-982480259/p/9451490.html