BugKu Web 刷题记录1
BugKu Web 刷题记录1
参考:
Simple_SSTI_1
F12查看源码

输入
http://114.67.175.224:17350/?flag={{config.SECRET_KEY}} |

Simple_SSTI_2

Flask_FileUpload
创建111.txt并输入
import os |
修改文件名为111.jpg后上传文件即可得到flag

滑稽

F12后,ctrl+f搜索flag即可

计算器
F12,修改长度限制,随后输入正确计算结果即可。

GET

POST

矛盾
第一个条件是不能为数字,第二个条件是==比较,和整型比较是会先把字符串转化为整型,’1admin’在比较时候会变成1

alert
查看源代码

放到html中显示

你必须让他停下
burp suite抓包

变量1
关键在于这一句
eval("var_dump($$args);"); |
故传入args=GLOBALS,最后会输出GLOBALS,flag就在其中

头等舱
抓包查看响应包

网站被黑
提示有无后门,用御剑扫描一下发现shell.php

进入后发现需要输入密码

用burp爆破获得密码

输入密码后得到flag

本地管理员
F12查看发现编码

放进base64中解密得到密码,由于是管理员,故猜测账户为admin

输入后发现ip被ban

使用burp进行ip伪造获取flag
X-FORWARDED-FOR:127.0.0.1 |

源代码
F12查看得到代码

用以下代码解码
var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72%20%61%3d%64%6f%63%75%6d%65%6e%74%2e%67%65%74%45%6c%65%6d%65%6e%74%42%79%49%64%28%22%70%61%73%73%77%6f%72%64%22%29%3b%69%66%28%22%75%6e%64%65%66%69%6e%65%64%22%21%3d%74%79%70%65%6f%66%20%61%29%7b%69%66%28%22%36%37%64%37%30%39%62%32%62'; |

输入密码即可得到flag

bp
根据提示(z?????)猜测为z开头的6位密码,直接用burp爆破(注意加上标记code: ‘bugku10000’,不然所有返回字段都相同)

备份是个好习惯
使用扫描工具扫描(SourceLeakHacker)

输入/index.php.bak后缀下载得到源文件index.php.bak
|
构造payload
http://114.67.175.224:11514/?kekeyy1=QNKCDZO&kekeyy2=240610708 |
得到flag

介绍一批md5是0e开头的字符串
QNKCDZO |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Evo1ution's blog!






