BugkuCTF WEB解题记录 16-20

Posted anser-dabao-982480259

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BugkuCTF WEB解题记录 16-20相关的知识,希望对你有一定的参考价值。

写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~

网站被黑

技术分享图片

题目链接http://120.24.86.145:8002/webshell/

由于题目链接暂时进不去,随后更新

 

 

web4

技术分享图片

 

 题目链接http://120.24.86.145:8002/web4/

由于题目链接暂时进不去,随后更新

 

 

 

flag在index里

技术分享图片

题目链接http://120.24.86.145:8005/post/

打开题目,里边是一个链接,点击一下进去发现只有test5几个字符

查看链接发现有file=xxxxxx  再结合题目名字flag再index里

我们会联想到是file类型的本地文件包含,那么我们构造一下

http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

打开了一个页面,我们为了方便查看利用F12查看下源代码

技术分享图片

 

 这样的一大串字符,这是base64加密格式  我们用工具解密一下Base64加密解密

给我们以下的一串代码  flag就再代码里边

 

 

 

输入密码查看flag

技术分享图片

题目链接http://120.24.86.145:8002/baopo/

由于题目链接暂时进不去,随后更新

 

 

 

点击一百万次

技术分享图片

题目链接http://120.24.86.145:9001/test/

打开页面,要求我们点击一百万次,我们查看下源代码,看可不可以从源代码入手受解决问题

我们点击之后有一些数据会更改,我们试图更改下点击数据,点击之后依然回复原来状态

我们继续往下看有这也难怪一大串代码

    var clicks=0
    $(function() {
      $("#cookie")
        .mousedown(function() {
          $(this).width(‘350px‘).height(‘350px‘);
        })
        .mouseup(function() {
          $(this).width(‘375px‘).height(‘375px‘);
          clicks++;
          $("#clickcount").text(clicks);
          if(clicks >= 1000000){
              var form = $(‘<form action="" method="post">‘ +
                        ‘<input type="text" name="clicks" value="‘ + clicks + ‘" hidden/>‘ +
                        ‘</form>‘);
                        $(‘body‘).append(form);
                        form.submit();
          }
        });
    });
  

定义了一个clicks  继续查看发现是使用POST方式传输

我们使用Hackbar(火狐的插件)传输一下

技术分享图片

 

 将控制台页面下拉一下就可以看到我们的flag

技术分享图片

 

以上是关于BugkuCTF WEB解题记录 16-20的主要内容,如果未能解决你的问题,请参考以下文章

bugkuctf web部分(前8题)解题报告

BugkuCTF 杂项 解题记录 1-4

BugkuCTF解题 基础

BugkuCTF web2

BugkuCTF web基础$_GET

BugkuCTF web基础$_POST