BugkuCTF WEB解题记录 16-20
Posted anser-dabao-982480259
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BugkuCTF WEB解题记录 16-20相关的知识,希望对你有一定的参考价值。
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~
网站被黑
题目链接http://120.24.86.145:8002/webshell/
由于题目链接暂时进不去,随后更新
web4
题目链接http://120.24.86.145:8002/web4/
由于题目链接暂时进不去,随后更新
flag在index里
题目链接http://120.24.86.145:8005/post/
打开题目,里边是一个链接,点击一下进去发现只有test5几个字符
查看链接发现有file=xxxxxx 再结合题目名字flag再index里
我们会联想到是file类型的本地文件包含,那么我们构造一下
http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
打开了一个页面,我们为了方便查看利用F12查看下源代码
这样的一大串字符,这是base64加密格式 我们用工具解密一下Base64加密解密
给我们以下的一串代码 flag就再代码里边
输入密码查看flag
题目链接http://120.24.86.145:8002/baopo/
由于题目链接暂时进不去,随后更新
点击一百万次
题目链接http://120.24.86.145:9001/test/
打开页面,要求我们点击一百万次,我们查看下源代码,看可不可以从源代码入手受解决问题
我们点击之后有一些数据会更改,我们试图更改下点击数据,点击之后依然回复原来状态
我们继续往下看有这也难怪一大串代码
var clicks=0 $(function() { $("#cookie") .mousedown(function() { $(this).width(‘350px‘).height(‘350px‘); }) .mouseup(function() { $(this).width(‘375px‘).height(‘375px‘); clicks++; $("#clickcount").text(clicks); if(clicks >= 1000000){ var form = $(‘<form action="" method="post">‘ + ‘<input type="text" name="clicks" value="‘ + clicks + ‘" hidden/>‘ + ‘</form>‘); $(‘body‘).append(form); form.submit(); } }); });
定义了一个clicks 继续查看发现是使用POST方式传输
我们使用Hackbar(火狐的插件)传输一下
将控制台页面下拉一下就可以看到我们的flag
以上是关于BugkuCTF WEB解题记录 16-20的主要内容,如果未能解决你的问题,请参考以下文章