前言:
最近做了幾個bugku的web題,感覺挺有意思的,學到了不少東西;順便總結下。(= ̄ω ̄=)
1、你必須讓他停下:
打開鏈接,發現有個一直在閃的頁面,時不時還會出現張圖片;這是用了 js的setTimeout
函數,只需在設置中禁用js,然後手動刷新界面直到出現圖片,然後再查看源代碼flag就會flag出來了。
- 谷歌遊覽器關閉JavaScrip:設置→高級→隱私設置→網站設置,找到並關閉。
還有就是可以用抓包工具(burp),Send to Repeater
,然後多點幾次send,就能得到flag了。
2、web5 :
打開鏈接,是一個表單提交頁面,無論你輸入什麼,都會給你提示:再好好看看(還是錯別字2333…),右鍵查看下源碼:
百度發現是jother編碼。然後將它複製粘貼到console中回車,出現了flag
提交
看下格式,應該是大寫
退出去提交,成功。
3、頭等艙
打開發現什麼也沒有…,查看源碼也啥也沒有。沒什麼好說的了,抓包!
Send to repeater →send發包
得到flag。
4、網站被黑
如題所說,這題沒什麼技術含量,但實戰中經常用到;打開:
這個頁面挺好玩,感覺前端好NB。
直接御劍掃描下
得到兩個鏈接,打開後綴爲shell.php的
接下來就去爆破密碼,使用的工具是Burp(想要的同學可以私信我)
在shell.php裏隨便輸入一個密碼,抓包,設置變量
Add from list 那選爲password 這是一個burp pro裏自帶的一個字典
點擊Start attack 開始爆破。
第一個即爲密碼,輸入密碼得到flag
5、管理員系統
打開鏈接,是一個表單提交頁面:
發現我無論輸入什麼,都會得到一句反饋:IP禁止訪問,請聯繫本地管理員登陸,IP已被記錄.
查看源碼,在最後一行發現一串編碼:<!-- dGVzdDEyMw== -->
一看就是base64編碼,解碼得到:test123
,這裏盲猜usename爲:admin ,將test123
作爲密碼,
根據“IP禁止訪問,請聯繫本地管理員登陸,IP已被記錄.”這句得到新思路:僞裝成本地訪問:
抓包;改包:Headers中增添一對鍵值對:X-Forwarded-For : 127.0.0.1
得到flag