第九周

Posted wosun

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了第九周相关的知识,希望对你有一定的参考价值。

Bugku web4

打开让我们查看源码,我们就查看源码好了

技术图片

 

 

发现了写在js中的有用信息,毫无疑问,这就是解题的关键了,我觉得是url加密的代码,直接解密出来

var p1 =‘function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b‘

var p2=‘aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;‘

eval(unescape(p1) + unescape(‘54aa2‘ + p2));

大致意思就是p1等于一串代码p2等于一串代码,然后将p1解码加上’54aa2’p2解码来运算

然后我们按他这个来试试

技术图片

 

 

一个很简单的js函数,大意是我们表单填写的值会传给a,如果a被定义了且a的值等于一长串字符串就返回1,执行a.focus();返回0

先试试将那一串东西给a

技术图片

 

 

直接给出了flag

 

 

Bugku flagindex

 

打开题目是一个超链接,直接点进去发现只有test5的显示,源码也没什么信息,发现url中是文件索引的形式就直接根据提示进行索引index.php,发现没响应,可能阻断了,抓包来试试

技术图片

 

 

没用,又试了试index.html发现都没用。。。。

可能url中存在过滤,我们试试用加密再解密的形式绕过

用封装的形式(官方协议解释http://php.net/manual/zh/wrappers.php.php

php://filter/read=convert.base64-encode/resource=index.php

技术图片

 

 

bp中使用得到一串神秘代码,不多说直接解密出来

技术图片

 

 

得到源码,再在最下面找到我们要的flag,源码大概就是过滤了我们很多文件检索的关键字,如../tpinputdata等等

 

Bugku 输入密码查看flag

点开是一个输入框,下面提示我们输入五位数密码,这种题就好办

直接去网上下载一个5位数字典

然后用bp爆破,步骤如下

  1. 抓包技术图片

     

     

  2. 修改变量个数技术图片

     

     

  3. 导入字典技术图片

     

     

  4. 开始爆破技术图片

     

     

  5. 找到长度不一样的反应进行验证技术图片

     

    6. 得到flag

 

Bugku 点击一百万次

打开还真让我们点击一百万次

技术图片

 

 

但我不可能真的给他点吧,得想办法走点捷径

先试试抓包修改。。。。。没找到有用信息。。。

再试试F12修改参数。。。。发现修改不了

看看源码发现

技术图片

 

只要clicks大于1000000就应该能行

于是尝试传入clicks

 技术图片

 

源码是post得到所以我们直接先post传入试试

技术图片

 

 

得到flag

 

 

以上是关于第九周的主要内容,如果未能解决你的问题,请参考以下文章

第九周-学习进度条

第九周PSP&进度条

第九周学习总结

第九周 对象交互

第九周

20165302第九周总结